Информационный поток
Задания вакансии материалы разработки сообщения форума
Форум

Обсуждение к заданию: Схема разработки на 1С 8

    • #1
    • 03.08.2014 10:54
    0
    Нужна схема разработки обработок и подсистем для 1С 8 (обычные и управляемые формы), чтобы выполнялись следующие условия: 1) клиент не может использовать исходный код обработок для доработки; 2)...  Подробнее>>
    • #2
    • 03.08.2014 10:55
    0
    "Текст"-"Установить пароль" слишком просто ?
    • #3
    • 03.08.2014 11:39
    0
    К сожалению такая защита ломается на раз-два (я за 10 минут нашел в интернете "ломалку"). И это не препятствует копированию обработки и использования другими. Как дополнительная защита конечно будет плюсом, но нужно что-то ещё.
    • #4
    • 03.08.2014 12:18
    0
    Ну - самое эффективное - это выносить максимум кода во внешнюю dll-ку - а 1С использовать для вызова методов этой dll-ки - причем, можно писать так, чтобы сам код выполнялся именно 1С-кой, а dll-ка только передавала этот код 1С-ки для выполнения. Т.е. схема работы такая - из 1С - ки вызываем метод dll-ки, dll-ка передает код 1С-ки и 1С-ка его выполняет. dll-ка возвращает потом результат работы (или через внутренние таблицы можно возвращать). А взаимодействие dll-ки с 1С-кой через OLE или COM. Тут и решиться задача шифровки кода 1С в dll-ке т.к. можно шифровать любым методом - а перед выполнением производить расшифровку. Делал так. Удобно. Хотя, и немного дольше.
    • #5
    • 03.08.2014 13:12
    0
    "Текст-установить пароль" взламывается за 5 минут.
    • #6
    • 03.08.2014 13:16
    0
    dll-ка круто, но поддержка этого добра - жуть
    можно попробовать обфускацию кода.
    есть разработки (на том же инфостарте)
    но опять же все пока что на любительском уровне. не промышленный масштаб, короче.
    ну а привязка к клиенту - можно разработать отдельную программку, которая будет получать UID компа юзера.
    По этому UID регистрировать у себя пользователя и генерировать специально под него обработку (если код будет защищен - можно прямо в коде проверку сделать и все) и тогда будет привязано только к пользователю
    еще можно использовать он-лайн проверку, например
    главное - защитить код.
    тут действительно 2 варианта:
    - dll
    - обфускация
    • #7
    • 03.08.2014 13:58
    0
    ломалка "за 5 минут" это Декомпилятор
    Зайдя в эту обработку Декомпилятора увидел пустой текст модуля и функции на форме, в которые нельзя провалиться.
    Собственно вот защита, осталось только понять каким образом такое сделано.

    З.Ы. Сам бы хотел узнать
    • #8
    • 03.08.2014 14:02
    0
    ИСКЛЮЧИТЬ ТЕКСТЫ МОДУЛЕЙ 1C ОБЪЕКТОВ ИЗ ПОСТАВКИ КОНФИГУРАЦИИ.

    Это штатная опция 1С 8. Её можно использовать и для внешних обработок.
    Для этого необходимо вставить их в конфигурацию и создать поставку без текстов модулей.
    Работа с поставкой осуществляется в меню «Конфигурация – Поставка конфигурации» (далее «Поставка») конфигуратора. Сначала необходимо настроить поставку, исключив требуемые модуля («Поставка – Настройка поставки»). Сохранить конфигурацию. Создать комплект поставки «Поставка – Комплект поставки». Создать файл поставки «Поставка – Создать файл поставки…». Полученный .cf файл открыть в конфигураторе и сохранить обработки или отчеты в файлы.
    В итоге, модуля внешних обработок будут уже в скомпилированном виде.
    • #9
    • 03.08.2014 14:24
    0
    И как это спасет от декомпилятора?
    • #10
    • 03.08.2014 18:07
    0
    Если я хоть маленько понял как сделать шифр кода то тут нужно сделать три ступени:

    1. Текст - Установить пароль
    2. - обфускация
    3. ИСКЛЮЧИТЬ ТЕКСТЫ МОДУЛЕЙ 1C ОБЪЕКТОВ ИЗ ПОСТАВКИ КОНФИГУРАЦИИ

    Декомпилятор в таком случае не корректно вытаскивает текст.
    • #11
    • 03.08.2014 18:41
    +1
    Su60ta
    нужно сделать три ступени

    чем больше ступеней, тем выше защита - это факт.
Яндекс-директ
Для участия в обсуждении Вам необходимо авторизоваться либо   зарегистрироваться