Настройка безопасности 1С: как обеспечить защиту данных и системы
Отдел продаж:
Отдел продаж
График работы

1С — это не просто бухгалтерия или складской учет. Для большинства российских компаний это «цифровая кровеносная система», содержащая финансовые потоки, персональные данные сотрудников и клиентов, коммерческую тайну и логистические цепочки. Компрометация этой системы часто означает немалые сложности для бизнеса. Разберемся, как выстроить «оборону» и что нужно для обеспечения безопасности 1С.

Многие руководители уверены, что работа 1С внутри корпоративной сети уже сама по себе гарантирует полный порядок. И это действительно хорошая основа. Однако даже в такой среде есть смысл предусмотреть дополнительные меры: например, разграничить права доступа или настроить резервное копирование. Это поможет избежать неловких ситуаций — случайных ошибок или единичных инцидентов, которые проще предотвратить, чем исправлять.

Последствия утечки или потери данных 1С:

  • Штрафы до 500 тыс. рублей за утечку персональных данных (ст. 13.11 КоАП РФ) и оборотные штрафы до 3% выручки по 152-ФЗ.
  • Остановка операционной деятельности: отгрузки, расчет зарплаты, сдача отчетности.
  • Репутационные потери и потеря ключевых контрагентов.
Защита 1С — это не прихоть IT-отдела, а требование регуляторов (ФСТЭК, ФНС при сдаче регламентированной отчетности) и база для устойчивости бизнеса.

Способ доступа к базе радикально меняет набор угроз и методы защиты. Рассмотрим три основных типа клиентов.

Толстый клиент

Приложение установлено на ПК пользователя, база может лежать на файловом сервере (SMB) или SQL. Плюс: высокая производительность. Минусы: SQL-инъекции, перехват NTLM-хэшей, прямой доступ к файлам .1CD. Если злоумышленник получит доступ к файлу базы — он копирует все данные без каких-либо паролей 1С.

Тонкий клиент

Пользователь работает через приложение, но все вычисления на сервере. Данные не кэшируются локально (кроме временных файлов). Это снижает риск кражи самих файлов базы, но повышает нагрузку на сеть. Главная угроза — сниффинг трафика между клиентом и сервером, если не включено шифрование.

Веб‑клиент

Доступ через браузер. Самый удобный для удаленщиков, но и самый опасный с точки зрения веб-атак: XSS, подделка запросов (CSRF), перебор паролей. Плюс — данные никогда не хранятся на устройстве пользователя, минус — веб‑сервер (Apache/Nginx) становится новой точкой входа для хакеров.

Рассмотрим реальные сценарии атак на 1С, а не абстрактные угрозы.

Частая проблема Причина Решение
Утечки и несанкционированный доступ Общий доступ к папке с файловой базой (\server\1C\base) Переход на клиент-серверный вариант (SQL Server) и отключение файлового доступа
Вредоносное ПО (шифровальщики) Шифровальщики шифруют .1CD, .MDF, .LDF файлы Политика «белых списков» приложений (AppLocker) и разграничение прав на запись в хранилища баз
Фишинг Сотрудник ввел логин/пароль от 1С на поддельной странице Многофакторная аутентификация (пароль бесполезен без подтверждения в токене)
Уязвимости в конфигурациях (слабые пароли) Пароли «123», «1» и т.п. Политика сложности паролей средствами ОС или AD
Отсутствие обновлений Критические уязвимости платформы 1С (например, выполнение кода через обработку «Выполнить») Регулярное обновление платформы и конфигураций
Открытый трафик Неправильные права у пользователей и отсутствие шифрования (трафик передается в открытом виде) Включение шифрования соединений (SSL/TLS) на уровне сервера 1С
Риски удаленного доступа Проброшенный RDP на весь офис без VPN Использование защищенных шлюзов (VPN, коробочные решения типа Termidesk для 1С) с гибридной аутентификацией
Человеческий фактор (администратор) Админ сливает бэкап на флешку Жесткое DLP-правило на копирование баз
Человеческий фактор (сотрудник) Сотрудник оставляет сессию открытой Автоматическая блокировка экрана после 5 минут простоя

Ниже мы перечислим конкретные шаги, необходимые для построения защищенной надежной учетной системы.

Контроль доступа и разграничение прав

Убедитесь, что в системе отключены все стандартные пользователи с правами администратора («Администратор», «Администратор системы», «Пользователь» с пустым паролем). Для каждого сотрудника создайте индивидуальную учетную запись (общие логины запрещены). Пароли пользователей соответствуют политике сложности (длина ≥ 8 символов, буквы разного регистра, цифры, спецсимволы). Настройте автоматическую блокировку учетной записи после 3–5 неудачных попыток входа. Отключите учетные записи уволенных и перемещенных сотрудников. Периодичность ревью прав доступа — не реже 1 раза в квартал.

Аутентификация и интеграция с корпоративным каталогом

Вход в 1С должен быть интегрирован с корпоративным каталогом (Active Directory, LDAP). Для удаленного доступа и ключевых ролей (администратор, кассир, бухгалтер с правом подписи) должна быть включена многофакторная аутентификация. Запрещено использование сохраненных паролей в клиентских подключениях. Убедитесь, что сеанс 1С автоматически завершается при превышении времени неактивности (не более 15–30 минут).

Шифрование данных и защита каналов передачи

Базы данных 1С на диске зашифрованы (TDE в MSSQL, EFS для файловых баз, шифрование дисков сервера). Резервные копии баз также хранятся в зашифрованном виде. Файлы с персональными данными и коммерческой тайной (выгрузки, отчеты) не сохраняются в открытом виде на рабочих станциях.

Защита электронной подписи и юридическая значимость документов

Убедитесь, что ключи ЭП хранятся на аппаратных токенах (Рутокен, JaCarta), а не в файлах на диске. Запрещено копирование закрытых ключей с токенов. Для подписания документов в 1С требуется физическое нажатие кнопки на токене (PIN‑код не кэшируется). Настройте автоматическое завершение сеанса работы с ЭП после 10 минут неактивности.

Журналирование и аудит действий пользователей

Убедитесь, что включен журнал регистрации 1С с уровнем детализации не ниже «Ошибки + Справочники + Документы». Фиксируются критически важные события: удаление/изменение документов, изменение прав доступа, вход пользователей, запуск внешних обработок. Логи 1С передаются во внешнюю SIEM‑систему (MaxPatrol, Kaspersky, ArcSight или аналоги). Настроены алерты на подозрительные события (например, массовое удаление документов, вход в нерабочее время). Хранение логов — не менее 1 года.

Антивирусная защита серверной инфраструктуры

Платформа должна быть 1С обновлена до актуальной стабильной версии (или закрыты известные критические уязвимости). Конфигурации (Бухгалтерия, ЗУП, УТ, ERP) обновлены до версий, поддерживаемых вендором. На сервере 1С регулярно (не реже 1 раза в месяц) проводится сканирование уязвимостей. Серверная ОС (Windows Server / Linux) получает критические обновления безопасности. На сервере и клиентских ПК установлен антивирус с актуальными базами (с исключением папок 1С для производительности, но с активной защитой от шифровальщиков).

Бэкапы и восстановление при инцидентах

Убедитесь, что настроено регулярное автоматическое резервное копирование баз 1С (не реже 1 раза в сутки для оперативных данных). Должно использоваться правило 3‑2‑1: 3 копии, 2 разных носителя, 1 копия вне офиса. Бэкапы защищены от удаления и шифрования (WORM‑носители, Object Lock в S3, права «только запись»). Регулярно (не реже 1 раза в месяц) проводите тестовое восстановление базы из бэкапа на отдельном стенде. Храните бэкапы в зашифрованном виде и с ограниченным доступом.

Безопасность при интеграции с внешними системами и сервисами

Для каждого внешнего сервиса (банк‑клиент, маркетплейс, ГИС, ЭДО) используется отдельный технический аккаунт с минимальными правами. Пароли от внешних систем не хранятся в открытом виде в коде обработок или реквизитах справочников. Обмен с внешними системами идет по защищенным протоколам (HTTPS, SFTP, FTPS — не FTP). Настройте проверку сертификатов при интеграциях (отключена опция «Игнорировать ошибки сертификата»).

Политика хранения и удаления электронных документов

Разработайте и внедрите политику хранения электронных документов (сроки хранения, архивация, удаление). Документы с истекшим сроком хранения автоматически выгружаются в архив и удаляются из рабочей базы. При физическом удалении документов исключите возможность их восстановления штатными средствами (очистка корзины БД).

Обучение сотрудников и формирование безопасной культуры работы

Все сотрудники, работающие в 1С должны пройти инструктаж по информационной безопасности под роспись. Проводите регулярные (не реже 1 раза в полугодие) короткие обучения по фишингу и правилам безопасной работы. В компании действует правило: завершать сеанс 1С при уходе с рабочего места. Назначьте ответственного за безопасность 1С из числа IT или службы безопасности. На рабочих местах отключите возможность сохранения паролей в браузере для веб‑клиента 1С.

Чек-лист для оценки уровня безопасности системы 1С
Контроль доступа
0%

Настройки сервера и конфигурации
0%

Шифрование и защита данных
0%

Мониторинг и логи
0%

Резервное копирование
0%

Физическая и мобильная безопасность
0%
Читайте по теме
Узнавайте самые интересные новости первыми
Комментарии для сайта Cackle

Хотите разобраться
в сервисах Астрал?

Подробные инструкции,
решения проблем
и ответы на вопросы
в Базе знаний

Получите электронную подпись для работы на госпорталах, для участия в торгах и ЭДО
При подключении тарифа 1С-ЭПД (от 1 000 документов) мы берем на себя полную регистрацию и настройку вашей компании в системе «ГосЛог»
1С:Фреш
1С:Фреш — бизнес всегда под рукой
Работайте в облаке
autohello-finger