Программа алладин для блокировки доступа компьютеру флешек
Мало кто знает, но флешки можно использовать не только для хранения и переноса данных, но и для блокирования не санкционированного доступа к компьютеру, ноутбуку или планшету. И сделать это весьма просто, достаточно скачать и установить программу Predator, посредством которой можно заблокировать компьютер, сгенерировав файл-ключ флешке.
Установка Predator
Predator – это приложение, позволяющее блокировать компьютер во время отсутствия пользователя-хозяина, путем создания специального файла-ключа с привязкой к карте флеш-памяти. Принцип действия данной утилиты таков, что позволяет работать на компьютере лишь тогда, когда флешка подключена к компьютеру.
Данное приложение имеет два версии:
- Домашняя – бесплатная, для обычных пользователей.
- Профессиональная – платная версия для тех, кто желает использовать утилиту в коммерческих целях.
Чтобы использовать Predator, сначала его нужно скачать и установить.
Важно! Для полноценной работы Predator ей необходим Net framework 4. Если он не установлен, то приложение автоматически скачет и установит это приложение, после того как вы установите Predator.
Применении Predator
На этом установка и настройка приложения завершается, о чем сообщит специальное окошко, где также будет указано на необходимость ручного запуска утилиты для начала ее работы. Запустив программу вы тем самым блокируете компьютер и будете иметь возможность работать на нем лишь с подключенной флешкой.
Если флешка испортиться или будет утеряна, то доступ к компьютеру можно восстановить, нажимая любую кнопку на клавиатуре пока не появится окошко с полем для введения пароля. Верно введя пароль, защита Predator будет отключена. Но вводить пароль нужно быстро, приложение дает для этого лишь 20 секунд. После чего окошко исчезнет и вы снова будете лицезреть черный экран.
Важно! Утилита Predator – это приложение для блокирования доступа к компьютеру посредством флешки на то время пока вы будете находиться далеко от клавиатуры. И рассматривать Predator как серьезное средство защиты не стоит, разве что комбинируя ее с другими защитными криптографическими программами.
Если вам требуется, чтобы к компьютеру или ноутбуку с Windows 10, 8.1 или Windows 7 никто не мог подключить USB-накопители, вы можете запретить использование флешек, карт памяти и жестких дисков используя встроенные средства системы. Мышки, клавиатуры и другая периферия, не являющаяся хранилищем, продолжит работать.
В этой инструкции о том, как заблокировать использование USB флешек и других съемных накопителей с помощью редактора локальной групповой политики или редактора реестра. Также в разделе с дополнительной информацией о блокировке доступа через USB к устройствам MTP и PTP (камера, Android телефон, плеер). Во всех случаях для выполнения описываемых действий вы должны иметь права администратора в Windows. См. также: Запреты и блокировки в Windows, Как поставить пароль на флешку в BitLocker.
Запрет подключения USB флешек с помощью редактора локальной групповой политики
Первый способ более простой и предполагает использование встроенной утилиты «Редактор локальной групповой политики». Следует учитывать, что эта системная утилита недоступна в Домашней редакции Windows (если у вас такая версия ОС, используйте следующий способ).
Шаги по блокировке использования USB накопителей будут следующими:
- Нажмите клавиши Win+R на клавиатуре, введите gpedit.msc и нажмите Enter, откроется редактор локальной групповой политики.
- Если требуется запретить использование USB накопителей для всех пользователей компьютера, перейдите к разделу Конфигурация компьютера — Административные шаблоны — Система — Доступ к съемным запоминающим устройствам. Если требуется заблокировать доступ только для текущего пользователя, откройте аналогичный раздел в «Конфигурация пользователя».
- Обратите внимание на пункты «Съемные диски: Запретить выполнение», «Съемные диски: Запретить запись», «Съемные диски: Запретить чтение». Все они отвечают за блокировку доступа к USB-накопителям. При этом запрет чтения запрещает не только просмотр содержимого флешки или копирование с неё, но и остальные операции (на накопитель нельзя будет что-либо записать, запуск программ с него также не будет выполняться).
- Для того, чтобы, например, запретить чтение с USB накопителя, дважды нажмите по параметру «Съемные диски: Запретить чтение», установите значение «Включено» и примените настройки. Выполните то же самое для других требующихся вам пунктов.
На этом процесс будет завершен, а доступ к USB заблокирован. Перезагрузка компьютера не требуется, однако, если на момент включения ограничений накопитель уже был подключен, изменения для него вступят в силу только после отключения и повторного подключения.
Как заблокировать использование USB флешки и других съемных накопителей с помощью редактора реестра
Если на вашем компьютере отсутствует редактор локальной групповой политики, ту же блокировку можно выполнить и с помощью редактора реестра:
- Нажмите клавиши Win+R на клавиатуре, введите regedit и нажмите Enter.
- В редакторе реестра перейдите к одному из разделов: первый — для запрета использования USB накопителей для всех пользователей. Второй — только для текущего пользователя
- Создайте подраздел RemovableStorageDevices, а в нем — подраздел с именем
- В этом подразделе создайте нужные параметры DWORD32 (даже для Windows x64) — с именем Deny_Read для запрета чтения и других операций, Deny_Execute — для запрета выполнения, Deny_Write — для запрета записи на USB накопитель.
- Установите значение 1 для созданных параметров.
Запрет использования USB флешек и других съемных накопителей вступит в силу сразу после внесения изменения (если на момент блокировки накопитель уже был подключен к компьютеру или ноутбуку, он будет доступен до отключения и повторного подключения).
Дополнительная информация
Некоторые дополнительные нюансы блокировки доступа к USB накопителям, которые могут оказаться полезными:
- Описанные выше способы работают для съемных USB флешек и дисков, однако не работают для устройств, подключенных по протоколу MTP и PTP (например, хранилище Android телефона продолжит быть доступным). Для отключения доступа по этим протоколам, в редакторе локальной групповой политики в том же разделе используйте параметры «WPD-устройства» для запрета чтения и записи. В редакторе реестра это будет выглядеть как подразделы , и в политиках RemovableStorageDevices (как описывалось выше) с параметрами Deny_Read и/или Deny_Write.
- Для того, чтобы в дальнейшем вновь включить возможность использования USB накопителей, просто удалите созданные параметры из реестра или установите «Выключено» в измененных ранее политиках доступа к съемным запоминающим устройствам.
- Еще один способ блокировки USB накопителей — отключение соответствующей службы: в разделе реестраизмените значение Start на 4 и перезагрузите компьютер. При использовании этого способа подключенные флешки даже не будут появляться в проводнике.
Помимо встроенных средств системы, есть сторонние программы для блокировки подключения различного рода USB устройств к компьютеру, в том числе и продвинутые инструменты наподобие USB-Lock-RP.
ПК "Единый Клиент JaCarta" объединяет в себе все необходимые инструменты для настройки и работы с USB-токенами и смарт-картами JaCarta. С его помощью можно быстро и легко:
- установить или изменить PIN-коды пользователя и администратора;
- получить полную информацию об устройстве (название, модель, серийный номер, хэш-алгоритм подписи, объём свободной памяти и т.д.);
- разблокировать устройство;
- инициализировать (персонализировать) устройство с заданными настройками;
- просмотреть, импортировать или экспортировать хранимые в устройстве объекты (цифровые сертификаты, пароли, лицензии и т.д.);
- сгенерировать ключевые пары и запросы на сертификат;
- провести диагностику работы устройств;
- выполнить локальную и сетевую аутентификацию в операционных системах Microsoft Windows и Linux с использованием развёрнутой PKI-инфраструктуры и устройств JaCarta.
Поддерживается работа с известными криптопровайдерами (например, КриптоПро CSP, ViPNet CSP и др.) без установки дополнительного программного обеспечения.
ПК "Единый Клиент JaCarta" может работать в двух режимах.
- Режим пользователя позволяет просматривать краткие сведения о подсоединённых USB-токенах/смарт-картах и предоставляет доступ к базовым операциям с ними.
- Режим администрирования позволяет просматривать полные сведения о подсоединённых USB-токенах/смарт-картах и предоставляет доступ ко всем операциям с ними.
Преимущества
Единое прикладное программное обеспечение для разных моделей USB-токенов и смарт-карт JaCarta Работа с комбинированными USB-токенами и смарт-картами (например, JaCarta-2 PKI/ГОСТ) в одном окне Поддержка устройств как c российской, так и с зарубежной криптографией Две версии интерфейса: упрощённый — для рядовых пользователей и расширенный — для продвинутых пользователей (администраторов) Возможность создания запроса на цифровой сертификат Работа с популярными криптопровайдерами, например, с КриптоПро CSPJaCarta SecurLogon
Возможности ПК "Единый Клиент JaCarta" могут быть расширены при активации платной опции JaCarta SecurLogon, позволяющей быстро осуществить переход от однофакторной аутентификации с использованием пары логин/пароль к усиленной двухфакторной аутентификации с помощью USB-токенов и смарт-карт JaCarta.
При этом разворачивать инфраструктуру открытых ключей (PKI) или Active Directory не обязательно — в устройства записывается сложный пароль, используемый в процессе аутентификации в информационной системе в момент предъявления USB-токена/смарт-карты и ввода PIN-кода пользователя.
В дальнейшем в память устройства можно записать цифровой сертификат пользователя и соответствующий закрытый ключ, обеспечив быстрый и незаметный для пользователей переход от усиленной аутентификации к строгой двухфакторной аутентификации с PKI.
Поддержка новых ГОСТов 2012 года
ПК "Единый Клиент JaCarta" поддерживает новое поколение USB-токенов и смарт-карт JaCarta-2 ГОСТ, в которых аппаратно реализованы как старые криптографические алгоритмы ГОСТ Р 34.11-94 и ГОСТ Р 34.10-2001 , так и новые алгоритмы ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012 .
Применение JaCarta-2 ГОСТ позволяет обеспечить совместимость с существующими прикладными системами и сервисами, использующими старые стандарты электронной подписи (ЭП), и плавно перейти на использование новых стандартов формирования ЭП.
Технические подробности
Microsoft Windows
- Windows 10 (32/64-бит)
- Windows 8.1 (32/64-бит)
- Windows 7 SP1 (32/64-бит)
Microsoft Windows Server
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012 R2
- Windows Server 2012
- Windows Server 2008 R2 SP1
- CentOS 7 (64-бит)
- CentOS 8 (64-бит)
- ОС РОСА "КОБАЛЬТ" 7.3 (64-бит)
- ОС AlterOS (64-бит)
- ОС ROSA ENTERPRISE LINUX 7.3 Desktop (64-бит)
- Альт 8 СП (64-бит)
- Альт 9
- Astra Linux SE Smolensk 1.5 (64-бит)
- Astra Linux SE Smolensk 1.6 (64-бит)
- ЕМИАС ОС 1.0 (64-бит)
- Ред ОС 7.2 (64-бит)
- Ред ОС 7.3 (64-бит)
- Ubuntu 16.04 (32/64-бит)
- Ubuntu 18.04 (64-бит)
- Ubuntu 20.04 (64-бит)
- Debian 9 (64-бит)
- Debian 10 (64-бит)
Apple macOS/OS X
- macOS 10.12 Sierra (64-бит)
- macOS 10.13 High Sierra (64-бит)
- macOS 10.14 Mojave (64-бит)
- macOS 10.15 Catalina (64-бит)
- macOS 11 Big Sur
- Для USB-токенов — USB-порт.
- Для смарт-карт необходимо наличие подключенного смарт-карт ридера (например, JCR721).
- Для USB-токенов в форм-факторе microUSB можно использовать USB-порт через переходник microUSB-to-USB.
- JaCarta PKI
- JaCarta PKI/BIO
- JaCarta ГОСТ
- JaCarta PKI/ГОСТ
- JaCarta PKI/BIO/ГОСТ
- JaCarta PRO
- JaCarta PRO/ГОСТ
- JaCarta PKI/Flash
- JaCarta ГОСТ/Flash
- JaCarta PKI/ГОСТ/Flash
- JaCarta WebPass
- JaCarta U2F/WebPass
- JaCarta SF/ГОСТ
- JaCarta LT
- JaCarta-2 ГОСТ
- JaCarta-2 PKI/ГОСТ
- JaCarta-2 PKI/BIO/ГОСТ
- JaCarta-2 PRO/ГОСТ
- JaCarta-2 SE
Версия 2.13
- Драйверы режима ядра аттестованы и подписаны службой Microsoft Windows Hardware Compatibility Publisher для функционирования в ОС Microsoft Windows с включенным режимом безопасной загрузки (UEFI Secure Boot), начиная с Windows 10 и Server 2016.
- Добавлена поддержка следующих операционных систем семейства Linux:
- Ubuntu 16, 18, 20
- Debian 9, 10
- CentOS 7, 8
- AlterOS
- Альт 9
- РЕД ОС 7.3 МУРОМ
- РОСА "КОБАЛЬТ" 7.3
- ROSA ENTERPRISE LINUX 7.3
- macOS 11 Big Sur
- Microsoft Windows XP
- Microsoft Windows Vista
- Microsoft Windows Server 2003.
- криптопровайдер Athena
- модуль поддержки Signal-COM CSP
- АРМ УЦ
- поддержка работы устаревших моделей JaCarta (выпуск до 2014 года включительно) в продуктах VMware
- поддержка JaCarta Secure MicroSD (данный драйвер доступен отдельно на сайте компании).
Версия 2.12.2
- Добавлена поддержка операционных систем семейства Linux и macOS
- Для ОС Astra Linux SE 1.5 "Смоленск" (64-бит) и Astra Linux SE 1.6 "Смоленск" (64-бит) реализована возможность двухфакторной аутентификации пользователя по сертификату на USB-токене или смарт-карте JaCarta PKI при входе в систему
- При установке ПО "Единый Клиент JaCarta" для Microsoft Windows по умолчанию используется Microsoft Base Smart Card Cryptographic Service Provider. Для использования Athena CSP необходимо запустить установку ПО "Единый Клиент JaCarta" в режиме "Изменение" и выбрать соответствующую опцию
- Добавлена поддержка разблокировки токенов JaCarta-2 ГОСТ с помощью специальной строки, полученной от администратора безопасности (Challenge-Response)
- Обновлён компонент АРМ УЦ для генерации запросов на сертификат, онлайн- и офлайн режимов работы с КриптоПРО УЦ 2.0
- Добавлена поддержка КриптоПро JCP 2.0
- Добавлена возможность отключения уведомлений об истекших сертификатах
- При форматировании токенов JaCarta-2 ГОСТ осуществляется удаление всех объектов на токене
- Отключена возможность копирования сертификатов в локальное хранилище Microsoft Windows
- Добавлена поддержка драйвера виртуального смарт-карт ридера JaCarta Virtual Reader
- Обеспечена корректная идентификация моделей JaCarta SF/ГОСТ и JaCarta-2 SF
- Добавлена поддержка смарт-карт ридера JCR721 производства компании "Аладдин Р.Д."
- Расширен список поддерживаемых USB-устройств (VID/PID)
- Оптимизирован способ хранения информации в файловой системе токена JaCarta LT
- Обеспечена поддержка VipNet Client 4.5.1 и 4.5.2
- Повышена стабильность работы
- Устранены уязвимости, выявленные с помощью статического анализатора исходного кода
Версия 2.11
- Добавлена поддержка устройств JaCarta-2 ГОСТ (включая комбинированные модели) — нового поколения USB-токенов и смарт-карт с аппаратной реализацией криптографических алгоритмов ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012 для работы с усиленной квалифицированной электронной подписью и строгой двухфакторной аутентификации;
- Добавлена поддержка USB-токенов и смарт-карт JaCarta PRO — сертифицированных устройств для строгой двухфакторной аутентификации на основе зарубежных криптоалгоритмов и совместимых с инфраструктурой для eToken PRO (Java);
- Добавлена поддержка USB-токенов и смарт-карт eToken PRO (Java) 72К (в том числе eToken Anywhere) без необходимости установки дополнительного программного обеспечения (ПО);
- В состав дистрибутива добавлено ПО JaCarta АРМ УЦ, позволяющее формировать запросы к Удостоверяющему центру на получение сертификата открытого ключа и записывать полученные сертификаты в память USB-токенов и смарт-карт JaCarta ГОСТ или eToken ГОСТ. При этом закрытые ключи пользователей генерируются в устройствах и никогда их не покидают.
Сертификаты соответствия
Сертификат соответствия ФСТЭК России № 4446 на Средство аутентификации и безопасного хранения информации пользователей JaCarta
Данное исполнение eToken Pro (Java) очень напоминает обычную USB флешку:
Вид устройства с торца:
Вид с другой стороны:
USB разъём токена металлический и надёжный:
При подключении устройства к компьютеру внутри его корпуса начинает работать красный светодиодный индикатор:
Токен в Windows определяется как неизвестное устройство USB. Для его корректной работы перед подключением необходимо установить драйверы, которые лучше всего скачать с сайта компании Aladdin. Они называются eToken PKI Client 5.1 SP1 для Microsoft Windows. После установки драйверов при подключении токена к порту USB он корректно определяется, и становятся доступными настройки в окнах программы для работы с ним:
Данные о разработчике этой программы:
Давайте посмотрим данные о подключенном токене:
Также в окнах программы можно провести манипуляции с паролями токена, а также разблокировать его и удалить содержимое.
Давайте посмотрим данные о токене в программе ChipGenius: Description: USB Token (Aladdin Token JC), Device Type: Smart Card, Protocal Version: USB 2.00, Current Speed: Full Speed, Max Current: 50mA, USB Device ID: VID = 0529 PID = 0620, Device Vendor: Aladdin, Device Name: Token JC, Device Revision: 0100, Controller Part-Number: Unknown.
При подключении USB устройства eToken Pro в различных версиях ОС Windows могут быть использованы разные драйверы для виртуального считывателя eToken (Java). В результате имя этого виртуального считывателя может быть как "AKS ifdh" в случае использовании драйвера из набора PKI Client. В другом случае, когда используются драйверы CCID, имя устройства eToken Pro будет Aladdin Token JC. Отдельные программы, которые работают с eToken, не понимают такое имя считывателя, как Aladdin Token JC. В подобном случае требующая токен программа может работать некорректно. Отдельно следует отметить, что все CCID-совместимые USB изделия eToken на ОС Windows версии от 6.0 и выше, а это начиная с Windows Vista и более поздние версии, могут работать только через CCID-драйвер. В таких операционных системах имя считывателя eToken Pro (Java) для работающих с ним программ будет как Aladdin Token JC. Это может не подойти для корректного определения eToken Pro (Java) некоторыми старыми программами. На последней фотографии можно увидеть, что имя устройства считывания обозначено как "AKS ifdh", что является приемлемым для всех программ, работающих с eToken Pro.Программа блакирует USB закрывает паролем. (Тоесть если кто то вставит флешку в компьютер программа запросит пароль если пароль будет набран неверно флешка отключится. Пишите свои коментарии программа дорабатывается.
Программа прячется в трей (не забудте поменять пароль)
Специальные предложения
1. Причем тут защита 1с и вообще 1с?
2. Вот понаписали кучу программ для блокировки флешек. А надо всего-то одно значение в реестре поменять
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR]
"Start"=dword:00000004
Что за админ, который не может это сделать ручками? Могу поспорить не всегда надо полностью отключить USB иногда оно используется в данной программе используется пароль после ввода флешка работает а постоянно в реестре что то менять на мой взгляд геморойно Полностью отключать УСБ лучше всего кусачками
Кто сказал, что данная фишка отключает всё УСБ? Только флешки.
Для нормального админа не составит труда сделать 2 reg-файлика и включать и отключать флешки. Может Вы ssp_ и правы! Но для чего писать 2 .reg файлика когда есть моя программа:) Предлагаю использовать более короткий вариант :)применительно к 1СКод Показать полностью
Жалко что программа не кому не нужна:( Я ее не много доработал включил автозагрузку и блокировку CD-ROMa. Спасибо Гаспода за ваши коментрарии. Программа нужна. Только я не понимаю, как она работает. Захожу в настройки, ставлю свой пароль, нажимаю ОК. Скрыть в трей. Нажимаю на иконку в трэе, нажимаю настройку и вхожу в нее без всякого пароля. Вижу свой пароль и делаю с ним все, что угодно. В чем фишка? Программа нужная, только с багом, либо с глубоким полетом программерской мысли до которого я не дошел. Кроме "пароль неверный", и внезапного перехода в настройки в обход пароля, я ничего не получил. Поломанана:) Сергей, идея конечно интересная ! Но баг с паролем есть . (см. 7). У меня Вин 2003 Сервак - может из-за этого . А от мобильных жестких дисов она вообще никак не защищает, так что, есть над чем работать.Перезалил проблема с паролем возникала из за того что нужна была перезагрузка прогргамма для принятия изменений (вылечил)
Добавил:1)Автозагрузка программы
2)Блакировка дверцы CD-ROMaПишите пожалуйста коментарии, пожелания.
А можешь сделать, чтобы дверца CD(DVD)-ROMa открывалась тоже с паролем? Так же лучше сделать и на нажатие Ctrl+Alt+Del
И конечно же нужно блокировать внешние жесткие диски, пароль спрашивает, но при нажатии "Отмена", роли не играет.А можешь сделать, чтобы дверца CD(DVD)-ROMa открывалась тоже с паролем? Так же лучше сделать и на нажатие Ctrl+Alt+Del
И конечно же нужно блокировать внешние жесткие диски, пароль спрашивает, но при нажатии "Отмена", роли не играет.P.S. для ssp_: а где ты будешь хранить эти файлики? Продвинутый пользователь тоже сможет их запустить!
(15) читаем про безопасность реестра и не боимся продвинутых пользователей и отличить флешку которая определяется как сьемный винт от обычной тоже можно у меня похожая программулька тут есть там в исходниках в функции определения флешки есть нужное Пароль хранится угого где:)) Сейчас опять дорабатываю
Будет пароль на открытие CD-ROM
Будет пароль на CTRL+ALT+DEL
Попробую побороть внешние жесткие диски (если kandellaster еще подкинет исходники дело пойдет быстрее)
А можно просто права пользователя - в «пользователь», и сетевой диск на первую свободную букву сделать. Желательно, при автозагрузке чтобы сразу сворачивалась в трей и была там невидимой. Я тоже за то, чтобы программа была скрытой, были бы быстрые кнопки вызова (если выбраны кнопки, то невидима). И вообще лучше бы ее скрыть в Диспетчере задач. Еще раз напоминаю о желании зашифрованного пароля при вводе в Настройках (*****).Добавлено :
Зачем это? Просто в настройках винды запрещаешь пользователям нужные тебе диски - хоть дисковод, хоть жесткий, хоть CD . Ну лично мне когда мне надо вставить флешку я не полезу в настройки винды разрешать доступ мне проще ввести пароль! Дак и не надо! У пользователей своя учетная запись (Админ но с минимумом полномочий в т.ч. и доступ к дискам), у меня своя - жму Win-L и делаю что хочу А если нажать Ctrl-Alt-Del то можно этот блАкиратор снять? Слишком просто. Если Ctrl-Alt-Del блокировать , то с зависаниями как бороться? Кому как удобнее:) На подходе новая версия данной программу в ней будут реализованны следующие возможности:
- Ведение лога
Изменено :
- Защита
- Фон блокировки
Теперь можно указать в настройках параметр «копировать с флешки» то есть после вставки в компьютер флеш носителя все файлы будут скопированы на компьютер без запроса пользователя по маске и в указанную администратором папку.
Теперь можно будет указать имя файла, если на носителе будет обнаружен файл флешка не заблокируется.
Не очень понял - паролится просто USB накопитель или пароль привязывается к флешке т.е. можно разрешить свою флешку , а если продавец, бухгалтер (не важно) принесет свою флешку то ему нет доступа без пароля. Если избирательно, то очень интересно , а если все флешки без разбора то в XP Tweak-ре можно настроить то-же за 5 сек. Вот пытаю реализовать такое скоро выложу посмотрим что получится Не жадничаем и покупаем DrWeb. Активируем "Родительский контроль". А там можно и ограничить доступ в интернет, и поотключать все съемные носители (флэшки, CD/DVD, дискеты и т.д. И много чего еще интересного. Пользуюсь на работе и дома. И всем доволен. Особенно, когда юзеры просят открыть одноклассников, или пытаются полазить по порнушке. :DПросмотры 22212
Загрузки 2836
Рейтинг 56
Создание 18.03.08 16:24
Обновление 25.03.08 00:00
№ Публикации 15647
Тип файла Приложение (exe)
Конфигурация Не имеет значения
Операционная система Windows
Страна Россия
Вид учета Не имеет значения
Доступ к файлу Бесплатно (free)
Код открыт Не указано
См. также
Запрет редактирования/пометки на удаление/отмены проведения задним числом для каждого пользователя.
Запрет редактирования/пометки на удаление/отмены проведения задним числом для каждого пользователя.
23.08.2012 17719 0 Gangar 5
Копирование настроек пользователей
Копирование настроек пользователей (УПП)
05.05.2010 8095 216 sm0123 7
Матрица корректировки доп. прав пользователей (и моя версия матрицы настроек) 1C 8.1, УТ
Матрица корректировки дополнительных прав пользователей (и моя версия матрицы настроек) 1C 8.1, сделана на основе быстрой матрицы настройки прав.
22.04.2010 14267 353 angeliccare 9
Контроль изменения "Даты запрета редактирования", блокировка
Кто менял "дату запрета редактирования"?
02.08.2009 14686 56 kompas-dm 1
Дата запрета редактирования для каждого пользователя
Данная обработка позволяет вместо общей даты запрета редактирования установить дату запрета редактирования для каждого пользователя.
23.07.2009 11941 156 Sn1cker5 10
Анализ прав пользователей, версия 1.6
Универсальный отчет по правам доступа к объектам конфигурации и их полям. Работает в любых конфигурациях, как типовых так и самописных.
13.06.2009 50354 3563 YVolohov 77
Менеджер пользовательских лицензий "SCORPION"
Набор компонент, обеспечивающих контроль за лимитированным подключением пользователей на базе менеджера лицензий.
21.05.2009 7659 121 biohazard2000 57
Простой пример защиты конфигурации (1с8)
Самый простой пример защиты конфигурации от несанкционированного использования. Базируется на привязке конфигурации к номеру тома флешки. Не претендует на особую новизну или оригинальность но антиламерскую защиту способна обеспечить. Использует WMI.
18.05.2009 28511 801 YVolohov 45
V81. Матрицы по пользователям
Матрица интерфейсов + матрица ролей
14.04.2009 15253 465 zenechka 9
Редактирование списка пользователей и их ролей, Версия 2, доработана
Обработка для редактирования списка пользователей и быстрой установки ролей. Миграция списка пользователей между базами. Доработаны некоторые возможности.
07.04.2009 7095 805 Voloshinks 2
Групповое заполнение настройки пользователей
Заполнение настройки пользователей определенным значением. Работает с типовыми конфигурациями 1С 8.1 (УПП, УТ, БП, ЗУП и т.д.)
25.03.2009 11513 397 asady 8
Закрыть сетевые файлы
Небольшая программка, аналог Управление-Общие папки-Открытые файлы-Закрыть открытый файл. Возможность закрытия по выбранному пути (например, конкретная база 1С), "автодолбилка" (для ломящихся в базу;))
06.03.2009 18057 397 Abadonna 13
Быстрое копирование настроек пользователей в типовых конфигурациях
Обработка помогает автоматизировать копирование настроек пользователей как новым пользователям, так и существующим. Работать должна во всех типовых конфигурациях, которые выпущены по 1С:Предприятие 8.1
13.01.2009 29928 1704 z-alexey 25
Анкета прав
Обработка предназначена для вывода информации по правам с различными группировками, фильтрами, сравнения прав двух различных ролей как внутри конфигурации так и с ролями внешней базы. Не моя. Сайт автора ниже.
18.07.2008 7892 577 Asdam 6
login имхо
Нередко сталкивался, когда нужно не мудрствуя лукаво защитить настройки внешней обработки от пользователя (или что еще подобное), Чтобы каждый раз не искать и копипастить коды - написал простенькую обработку для идентификации, хранения логинов и администрирования пользователей. Защита кшно чистое имхо, но "продвинутых пользователей" может остановить
18.06.2008 10286 173 nnn 4
Установка монопольного режима (8.1)
Простенькая обработка по установке монопольного режима для 1С 8.1 Позволяет просмотреть список текущих пользователей и, если никого нет, установить монопольный режим для ИБ.
08.06.2008 29382 1513 molot 34
Настройки и дополнительные права пользователей
Что-то рылся, не нашел такой. Хотя, может, плохо искал. Суть такая: пользователей много, и рулить каждым при установке настроек и дополнительных прав проблематично. Может, кому и пригодится.
29.05.2008 7834 519 seducer 11
Блокировка компа при отсутствии флешки (код от abadonna)
16.01.2008 13979 359 kandellaster 41
Блокировка USB
Доступ к USB-накопителям через пароль
29.12.2007 14626 1328 diims 12
Менеджер настроек пользователей. Версия 1.0
Данная обработка служит для восстановления настроек пользователей после случаев падения их. Обычно настройки пользователей падают при разных административных операциях, таких, например, как сохранение и восстановление базы данных.
06.09.2007 12373 489 vladnet 6
Расширенная настройка прав пользователей
Расширенная настройка прав пользователей. управление правами из режима предприятия, права вступают в силу немедленно. ЧТО ОБНОВИЛОСЬ. //10-06-2008 - переделано на классы //16-06-2008 - расширен функционал пробной версии, улучшена настройка прав //20-06-2008 отслеживание изменений набора прав и автоматическое перезаполнение новых прав для каждого активного пользователя и текущего набора прав настройка прав доступа для отчетов и для документов
18.06.2007 23948 3120 skom 16
ChPwd - Пользователь меняет свой пароль сам (для 1С v7.7)
Смена пользовательского пароля. Пользователь сам меняет себе пароль, не дёргая администратора.
06.02.2007 15329 1394 yu 12
Управление пользователями и компами пользователей
Тут сморел народ грит, что там процесы, завершение роботы и т.п. (и попросили у мну мое выложить), короче опять же выкладываю внешний отчет заточен под мою конфу, а точнее под ИТРП. Короче не оижайтесь, я переписывать его под универсал не буду, кто умный разберется сам в конфе, у мну просто времени и так мало!
27.10.2006 15788 933 logarifm 17
Сравнение существующих наборов прав доступа
Обработка предназначена для сравнения наборов прав доступа существующих в информационной базе. Можно наглядно сравнить права доступа к документам и справочникам. Описание прав доступа строится на основании файла с описанием структуры метаданных, который формируется конфигуратором.
18.09.2006 17494 1512 yu 18
User Commander for v.7
Программа позволяет менять пароли пользователей информационных баз 1С:Предприятия 7.7. Помимо этого можно отслеживать работающих пользователей.
31.08.2006 17639 2098 yu 39
Если нельзя, но очень хочется - разрешаем администратору запрещенные действия.
30.06.2006 13890 1118 antonrost 4
Внешняя компонента "2-й пароль в 1с" pass2m.dll для конфигураций v 7.7.
Данная компонента реализует следующую политику безопасности паролей в 1с: - пользователь сам себе устанавливает пароль - пароль имеет определенный срок действия - по окончании срока действия пользователь сам себе меняет пароль. - если пользователь забыл пароль, то администратор может сбросить его пароль, после чего пользователь заведет себе новый пароль при следующем логине. Т.к. стандартный пароль в 1с 7.7 имеет ограниченный функционал, данная политика реализована с помощью второго пароля (Пароль №2), который появляется при логине вслед за стандартным. Сам пароль хранится в справочнике пользователей в зашифрованном виде.
20.03.2006 12246 729 mshapkin 7
Шифратор 1С
Данная программа позволяет шифровать программный код 1С, который находится в отчетах и обработках. Обработка работает по следующим принципам: - идет переименование всех процедур и функций; - идет переименование всех переменных; - удаляется форматирование текста; - удаляются комментарии; - шифруются текстовые значения; - учитываются имена переменных и функций из глобального модуля; - учитываются имена переменных и функций, которые используются в таблице отчета.
Читайте также: