#0
by Альберт_Уфа
1с 8.2. Я не спрашиваю как. Мне нужно не ломать, а защитить базу. Файловая 8.1 ломается, наверно и 8.2 тоже сломают. Как защитить свою нетленку?
#12
by GedKo
обладая админской учеткой для скл - можешь срезать пароли 1с. вывод: не давай доступ на скуль. зы. хотя и это не панацея.
#14
by Альберт_Уфа
нужна защита разработки. чтобы пользователи/админы не могли выгрузить/скопировать конфу и использовать ее на другом компьютере/организации.
#15
by EasyRider
Не знаю как пароль узнать,но снять все пароли запросто!При условии,что к скульным таблицам доступ есть
#19
by Альберт_Уфа
ну так конфа будет работоспособна в другом месте. я не хочу чтобы мою разработку использовали где-либо еще.
#24
by пента
определись со своим решением: защита нужна для простых, легко тиражируемых решений для сложных решений защита противопоказана по целому ряду причин
#32
by dk
нормально ) для обновления это не помеха - просто вместо кода фарш, но обновится нормально
#35
by Expert1C
нет ключа - конфу нельзя использовать декомпиляция (чтобы отключить проверку на ключ) - существующие декомпиляторы не справятся
#38
by Serg_1960
Обфускации кода для автора недостаточно? Можно сделать привязку к данным в коде. Например - банальную сверку ИНН и КПП организации...
#39
by Rebelx
есть такое решение: и мысли на эту тему: обфускация кода - если кто-то захочет увести конфу, то врядли для него это будет больше чем просто неприятность
#45
by Альберт_Уфа
была мысль прятать защиту в коде. например проверять наименование. и закрыть конфу.
#46
by Stim
Имхо, самое лучшее - автору сделать через компоненты. Заодно и опыт работы с ними приобретет
#48
by Rebelx
...закрыть конфу - как? ИМХО - ты предложил самое худшее. какие-нибудь стоящие алгоритмы выносить в компоненту дорого (на порядок дороже чем купить навесную защиту типа или ), нестоящие - бесполезно. сразу видно что фикси - у франчей не тухнут :)
#53
by КнОпка
видела как раньше на дос программе на фокспро так делали. программа проверяла размер диска и размер памяти...
#55
by H A D G E H O G s
Фигня. Мне Альф рассказывал. Брали рабочую дискету, кололи ей дырочку, определяли битый сектор(ы). Вот он - уникальный идентификатор диска!
#57
by КнОпка
причем тут дискета? :)) в конфе заложить параметры компа затем обфускация. фиг перенесешь ее на другой комп.
#58
by Serg_1960
Ты его до конца не дослушал :) Вслед за этим появились копировальшики, которые имитировали битые сектора. Кнопка, остынь. Что делать тем, у кого в организации больше чем один комп? :)
#59
by H A D G E H O G s
Аа, привязка к компу - тоже фигня! Под Windows с ее WinAPI - легко можно обмануть прогу, если знать, к чему она привязывается.
#61
by H A D G E H O G s
Скорее всего - тут не в FATe прочитать, что кластер бит, а физически - записать и прочитать сектор.
#63
by Rebelx
было дело, проходили. так оно и есть - трудно повредить конкретный сектор физически. только эмулятор
#64
by Serg_1960
Для дискет, если мне память не изменяет, была копировалка с ломалкой (и всё это основано было на низкоуровневой работе с диском).
#67
by Serg_1960
Я сам себе - обфускатор :) "Пишу быстро и недорого оригильные алгоритмы - обфускатор отдыхает"(я)
#70
by GedKo
поддержка этих оригинальных алгоритмов через год/два переходит в стадию "Пишу заново быстро и недорого оригильные алгоритмы - обфускатор отдыхает"? =)
#75
by Serg_1960
PS: Для защиты своих нетленок считаю вполне достаточным обфускацию кода, чтобы отбить охоту пиратить и тиражированию без ведома автора. Пираты могут получить (и гаратирую - получат!) ситуацию как в анекдоте про "неуловимого Джо". Легче заново написать, чем чужой обфуцированный код разбирать для изменения.
#76
by Stim
пираты.. а если какому-нить программисту повезет сопровождать твою конфу? Лицензионную, но обфусцированную по самое.. не думаю, что он скажет спасибо
#77
by Serg_1960
Почему авторскую разработку "какому-нить программисту повезет сопровождать"? Память совсем плохая стала, - напомните где я предлогал обфуцировать типовую конфу?
#79
by Stim
причем здесь типовая?:) Фирма вправе отказаться от твоего сопровождения и дописывать конфу штатными средствами
#80
by Serg_1960
Не спорю, фирма - вправе. Коль в договор это включено. Ещё можно предусмотреть и передачу авторских прав.
#82
by Rebelx
код 1С после обфускации элементарно снова разбирается. т.е. экспортные процедуры и их вызовы остаются без изменений. тоже самое - с переменными и методами объектов и других общих модулей. остается форматирование и локальные переменные и функции - достаточно просто.
#83
by AlexYa
На самом деле всё решается на уровне цены вопроса: готов заказчик нанять другого специалиста для взлома-переноса-сопровождения или нет? Главная особенность 1С - возможность внесения изменений "на коленке", т.е. параллельно "законотворческому процессу" и изменений у заказчика. Просто перенести куда-то - мало. Надо ещё отслеживать обновления на "базовой" конфе. Т.о. недобросовестный заказчик должен придерживаться следующей технологии: 1. Получать обновления от основного поставщика. 2. Ломать защиту, если она есть. 3. Переносить на другие компьютеры, филиалы, перепродавать другим покупателям. Т.о. всё упирается в стоимость 2-го пункта. Если он не превышает выгоду от 3-го, то вполне вероятен. А стоимость второго пункта = квалификации * самоуважение стороннего программиста-взломщика. Поэтому надо ставить вопрос не "можно ли взломать такую защиту?", а "сколько будет стоить взлом такой защиты". Вот такая табличка "способ защиты-цена взлома" была бы действительно полезна.
Тэги:
Ответить:
Комментарии доступны только авторизированным пользователям
Похожие вопросы 1С
В этой группе 1С
- Библиотека стандартных подсистем 8.2 и подсистема "Обмен данными"
- УТ 10.3.5 Как ограничить доступ к ОБЩАКу ?!..
- Кнопка печать в ЗуП/УПП. Непонятки с формами по умолчанию... Хелп!
- Выявление источника широковещательного шторма
- В журнале операций не отображается контрагент
- как зафиксировать столбец в табличной части документа 1с 8.2?
- Пример 1С8 и 1С77 для Фискальный регистратор «ШТРИХ-М-ФР-К»
- Странные подвисания интерфейса 1С при закрытии (предположительно) модальных окон
- Добавление доп.поля в стандартном интерфейсе кассира
- Какой принтер лучше HP LJ1015 или HP LJ1022...
- Значение не является значением объектного типа (Дата)
- v8: ПолучитьВремяИзменения() - возвращает некорректную дату!
- Как определить количество элементов из выборки
- Недостаточно прав после переноса в УТ из ТиС
- Траблы с сканером штрих-кодов Argox AS-8150, 8.1 УТ 10.3
- ЗУП 2.5.19.3 (серверный) - "регламентированные задания" вызывают зависание конфы.
- Ресторан Фронт-Офис 4.7 (Штрих-М)
- Не корректная работа отчета «Ведомость по взаиморасчетам с контрагентами»
- УПП 1.2.27.1 Нумерация документов
- Индикатор наличия интернета