Можно ли установить 1с на планшет apple. Подключение планшета к ПК. Перспективы удалённой работы

Для проверки безопасности вводимых паролей через KeePass я решил написать простейший кейлоггер с дополнительным захватом данных из буфера обмена. Весь код занял несколько строчек на FreePascal.

Пароли, без дополнительных мер защиты и правильной настройки KeePass, как оказалось, достаточно уязвимы.

Код кейлоггера помещен в цикл Timer, который обновляется каждые 10 ms. Используются модули: Windows и ClipBrd.

//Сравниваем текущие состояние клавиш for f:= 0 to 255 do if a[f] <> GetAsyncKeyState(f) then begin //Реакция на отжатие клавиши if KeePass.Checked and (GetAsyncKeyState(f) = 0) then Memo1.Caption:= Memo1.Caption + chr(f); //Реакция на нажатие клавиши if not KeePass.Checked and (GetAsyncKeyState(f) <> 0) then Memo1.Caption:= Memo1.Caption + chr(f); end; //Сохраняем в массив текущее состояние клавиш for f:= 0 to 255 do a[f] := GetAsyncKeyState(f); //Запись при изменении в буфере обмена if s <> Clipboard.AsText then begin s:= Clipboard.AsText; Memo2.Caption:= Memo2.Caption + s + " "; end;
Программа Simple Logger выглядит так:

В окне -Keyboard- выводятся клавиши без учета регистра и языка ввода. Отображается символ, номер которого равен коду клавиши: chr(f). Можно доработать программу для корректного отображения всех символов, но это не требуется для настоящего исследования.

В окно -Clipboard- происходит копирование при изменении содержимого буфера.

Слабые места KeePass и их устранение

1. Ввод основного пароля

По умолчанию основной пароль в KeePass вводится без защищенного режима, поэтому он легко определяется в Simple Logger. Это самое критичное место в безопасности, т.к. здесь мы получаем доступ сразу ко всей базе паролей.

Для устранения проблемы необходимо включить настройку Безопасности «Вводить основной пароль в защищенном режиме (подобно UAC в Windows Vista и выше)». Этот режим не позволяет логгеру получить доступ к клавиатуре. Кроме того, в нем невозможно сделать скриншот для определения расположения Ключевого файла.

Данный режим включается только при вводе основного пароля. О защите остальных паролей будет идти речь дальше.

2. Буфер обмена

Simple Logger реагирует на изменение буфера обмена с частотой 100 раз в секунду. Таким образом, попадание пароля в буфер и его последующее удаление через несколько секунд не дает защиты в данном случае.

Для устранения этой проблемы можно использовать Автонабор.

3. Автонабор

Реакция на автонабор KeePass происходит на отжимание клавиши, а не нажатие. Это позволяет получить защиту от некоторых кейлоггеров. Для обхода этого в Simple Logger есть дополнительная настройка: «KeePass Auto-Type». Если она включена, то логгер срабатывает на отжимание клавиши.

При автонаборе через KeePass: MyLoginName LongPassword123

В Simple Logger появится запись:

Simple Logger ни как не учитывает сочетания клавиш. Как видите, клавиша Shift отобразилась в виде спецсимвола (похожего на «+») и «?». Shift отпускается как до, так и после заглавной буквы. Тем не менее, этого достаточно, чтобы понять пароль.

Для решения этой проблемы можно использовать настройку в KeePass «Двойное усложнение автонабора». В этом случае KeePass будет вводить часть пароля с клавиатуры, а часть через буфер обмена, перемешивая значения. Это позволяет обойти некоторые кейлоггеры.

Simple Logger на Двойное усложнение автонабора отреагирует следующим образом:

  • Вставка из буфера обмена «Ctrl + V» отобразилась как «V◄?»;
  • Стрелка влево – «%» (код клавиши и символ #37);
  • Стрелка вправо – «"» (код клавиши и символ #39).
Можно написать небольшой алгоритм и восстановить правильный пароль, используя данные из обоих окон. Эта настройка усложняет работу кейлоггера, но не гарантирует защиты – при желании пароль легко восстанавливается.

От кейлоггера, который «заточен» под KeePass, могут помочь дополнительные средства защиты.

4. Дополнительные средства защиты

В некоторых программных комплексах есть такие возможности как:
  • Защита ввода данных с аппаратной клавиатуры;
  • Защищённый браузер.
При включении защиты ввода данных с аппаратной клавиатуры Simple Logger уже не может получить данные при автонаборе KeePass, если они вводятся в браузере в форму для пароля. В этом случае слабым местом будет работа через буфер обмена.

При использовании защищенного браузера получить доступ к буферу обмена и клавиатуре средствами Simple Logger не удалось. Кроме того, не было возможности делать скриншоты.

Вместо заключения

Посмотрев, как наши сотрудники используют KeePass, я обнаружил, что некоторые:
  • не используют UAC;
  • не используют автонабор, просто копируя пароли через буфер;
  • оставляют программу открытой, уходя с рабочего места;
  • используют настройки по умолчанию, не настраивая политику безопасности.
Я менеджер в небольшой фирме, немного увлекаюсь программированием. Я не являюсь техническим специалистом или экспертом в области безопасности, поэтому буду рад, если более опытные специалисты укажут на недочеты моего небольшого исследования.

Я тестировал последнюю версию KeePass 2.36 в среде Windows 8.1. Справедливости ради надо отметить, что данная проблема не является только проблемой KeePass. Есть множество других хранителей паролей с большей или меньшей степенью надежности, но это тема уже другого исследования.

Ссылки

  1. Simple Logger на GitHub
    //Кому не страшно, в архиве «SimpleLogger_for_Win64.7z» можно найти exe-шник. Программа не позволяет вести полноценный кейлоггинг, предназначена для исследования безопасности и ознакомительных целей.
UPD (27.07.2017)

Плагин для браузера

Как заметил пользователь dartraiden , можно использовать модуль KeePassHttp совместно с дополнением для браузера PassIFox или ChromeIPass . Этот плагин (по заявлению разработчика) обеспечивает безопасное экспонирование записей KeePass через HTTP.

Данная связка позволяет автоматически заполнять логин и пароль в браузере, когда KeePass разблокирован. Simple Logger ни как не реагирует в данном случае.

Слабым местом ChromeIPass является генерация нового пароля, т.к. он копируется через буфер обмена и виден на экране. В этом случае, лучше генерировать новый пароль в самом KeePass.

Создание нового мастер пароля

Как заметил arthur_veber :
При замене мастер пароля, а так же при создании нового, не применяется безопасный режим.

В этом случае Simple Logger перехватывает вводимый в KeePass мастер пароль.

Не помогает и виртуальная экранная клавиатура от известного производителя, которая, как и автонабор KeePass, работает по событию на отжимание клавиши.

Советы здесь давать трудно. Наверное, нужно обратить внимание разработчиков на эту проблему.

Другие средства атаки

Как первым заметил пользователь qw1 , если система, на которой установлен KeePass, скомпрометирована, то могут использоваться друге средства атаки, помимо кейлоггера. В этом случае перечень действий по противодействию атаке будет зависеть от конкретной ситуации.

К сожалению, невозможно осветить в одной статье все меры защиты, которые необходимы для хранения паролей.

Теги: Добавить метки

Программный кейлоггер

  • англ. keylogger
  • англ. key logger
  • англ. keystroke logger
  • англ. key recorder
  • англ. key trapper
  • англ. key capture program
  • англ. key snooper
  • русск. кейлоггер

Аппаратный кейлоггер

  • англ. keystroke recording device
  • англ. hardware keylogger
  • русск. аппаратный кейлоггер

Виды информации, которые могут контролироваться

  • нажатия клавиш на клавиатуре
  • нажатия клавиш мышки
  • дата и время нажатия

Классификация

по типу

Программные кейлоггеры принадлежат к той группе программных продуктов, которые осуществляют контроль над деятельностью пользователя персонального компьютера. Первоначально программные продукты этого типа предназначались исключительно для записи информации о нажатиях клавиш клавиатуры, в том числе и системных, в специализированный журнал регистрации (Log-файл), который впоследствии изучался человеком, установившим эту программу. Log-файл мог отправляться по сети на сетевой диск, ftp сервер в сети Интернет, по Email и т.д. В настоящее время программные продукты, сохранившие "по старинке" данное название, выполняют много дополнительных функций - это перехват информации из окон, перехват кликов мыши, перехват буфера обмена, "фотографирование" снимков экрана и активных окон, ведение учета всех полученных и отправленных Email, мониторинг файловой активности, мониторинг системного реестра, мониторинг очереди заданий, отправленных на принтер, перехват звука с микрофона и видео-изображения с веб-камеры, подключенных к компьютеру и т.д., т.е. они, на самом деле, относятся к совершенно другому классу программных продуктов, а именно к мониторинговым программным продуктам .

Аппаратные кейлоггеры представляют собой миниатюрные приспособления, которые могут быть прикреплены между клавиатурой и компьютером или встроены в саму клавиатуру. Они регистрируют все нажатия клавиш, сделанные на клавиатуре. Процесс регистрации абсолютно невидим для конечного пользователя. Аппаратные кейлоггеры не требуют установки какой-либо программы на компьютере, чтобы успешно перехватывать все нажатия клавиш. Когда аппаратный кейлоггер прикрепляется, абсолютно не имеет значения, в каком состоянии находится компьютер - включенном или выключенном. Время его работы не ограничено, т.к. он не требует для своей работы дополнительного источника питания. Объемы внутренней энергонезависимой памяти данных устройств позволяют записывать до 20 миллионов нажатий клавиш, причем с поддержкой юникода. Данные устройства могут быть выполнены в любом виде, так что даже специалист не в состоянии иногда определить их наличие при проведении информационного аудита. В зависимости от места прикрепления аппаратные кейлоггеры подразделяются на внешние и внутренние.

Акустические кейлоггеры представляют собой аппаратные устройства, которые вначале записывают звуки, создаваемые пользователем при нажати на клавиши клавиатуры компьютера, а затем анализирующие эти звуки и преобразовывающие их в текстовый формат.

по месту хранения Log файла

  • жесткий диск
  • память
  • реестр
  • расшаренный, т.е. общедоступный (shared) сетевой диск
  • удаленный сервер

по методу отправки Log файла

  • e-mail (без участия пользователя)
  • ftp (без участия пользователя)
  • http (https - безопасное соединение по Интернет) (без участия пользователя)
  • любой вариант беспроводной связи (радиодиапазон, инфракрасный диапазон, Bluetooth, WiFi и т.п.)
  • по локальной сети

по методу применения

Только метод применения кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет увидеть грань между управлением безопасностью и нарушением безопасности .

Несанкционированное применение - установка кейлоггера (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) происходит без ведома владельца (администратора безопасности) автоматизированной системы или без ведома владельца конкретного персонального компьютера. Несанкционированно применяемые кейлоггеры (программные или аппаратные) именуются как или шпионские устройства. Несанкционированное применение, как правило, связано с незаконной деятельностью (illegal activity). Как правило, несанкционированно устанавливаемые шпионские программные продукты имеют возможность конфигурирования и получения "скомплектованного" исполнимого файла, который при инсталляции не выводит никаких сообщений и не создает окон на экране, а также имеют встроенные средства доставки и дистанционной установки сконфигурированного модуля на компьютер пользователя, т.е. процесс инсталлирования происходит без непосредственного физического доступа к компьютеру пользователя и зачастую не требует наличия прав администратора системы;

Санкционированное применение - установка кейлоггера (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) происходит с ведома владельца (администратора безопасности) автоматизированной системы или с ведома владельца конкретного персонального компьютера. Санкционированно применяемые кейлоггеры (программные или аппаратные) именуется как мониторинговые программные продукты (англ. employee monitoring software, parental control software, access control software, personnel security programs и т.п.) Как правило, санкционированно устанавливаемые программые продукты требуют физического доступа к компьютеру пользователя и обязательного наличия прав администратора для конфигурирования и инсталляции;

по включению в сигнатурные базы

Известные кейлоггеры. К данной категории кейлоггеры, сигнатура которых уже включена в сигнатурные базы основных известных фирм-производителей анти-шпионских программных продуктов и/или анти-вирусных программных продуктов.

Неизвестные кейлоггеры. К данной категории относятся кейлоггеры, сигнатура которых не включена в сигнатурные базы основных известных фирм-производителей анти-шпионских программных продуктов и/или анти-вирусных программных продуктов и, зачастую, никогда не будет в них включена по различным причинам:

  • кейлоггеры (модули), разрабатываемые под эгидой различных правительственных организаций;
  • кейлоггеры (модули), которые могут создаваться разработчиками различных закрытых операционных систем и включаться ими в состав ядра операционной системы;
  • кейлоггеры, которые разработаны в ограниченном количестве (часто только в одной или нескольких копиях) для решения конкретной задачи, связанной с похищением критической информации с компьютера пользователя (например, программные продукты, применяемые злоумышленниками-профессионалами). Данные шпионские программные продукты могут представлять собой немного видоизмененные открытые исходные коды кейлоггеров, взятые из сети Интернет и скомпилированные самим злоумышленником, что позволяет изменить сигнатуру кейлоггера;
  • коммерческие, особенно, включенные в качестве модулей в корпоративные программные продукты, которые очень редко вносятся в сигнатурные базы известных фирм-производителей анти-шпионских программных продуктов и/или анти-вирусных программных продуктов. Это приводит к тому, что опубликование злоумышленниками в сети Интернет полнофункциональной версии данного коммерческого мониторингового программного продукта, может способствовать в превращению последнего в шпионский программный продукт , который не обнаруживается анти-шпионскими программными продуктами и/или анти-вирусными программными продуктами;
  • кейлоггеры, представляющие собой модули для перехвата нажатий клавиш на компьютере пользователя, включаемые в состав программ-вирусов. До внесения сигнатурных данных в вирусную базу, данные модули являются неизвестными. Пример – всемирно известные вирусы, натворившие много бед в последние годы, имеющие в своем составе модуль перехвата нажатий клавиатуры и отправки полученной информации в сеть Интернет.

Цели применения

Санкционированное применение кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет владельцу (администратору безопасности) автоматизированной системы или владельцу компьютера:

  • определить все случаи набора на клавиатуре критичных слов и словосочетаний, передача которых третьим лицам приведет к материальному ущербу;
  • иметь возможность получить доступ к информации, хранящейся на жестком диске компьютера, в случае потери логина и пароля доступа по любой причине (болезнь сотрудника, преднамеренные действия персонала и т.д.);
  • определить (локализовать) все случаи попыток перебора паролей доступа;
  • проконтролировать возможность использования персональных компьютеров в нерабочее время и выявить что набиралось на клавиатуре в данное время;
  • исследовать компьютерные инциденты;
  • проводить научные исследования, связанные с определением точности, оперативности и адекватности реагирования персонала на внешние воздействия;
  • восстановить критическую информацию после сбоев компьютерных систем;

Применение модулей, включающих в себя кейлоггер, разработчиками коммерческих программных продуктов, позволяет последним:

Несанкционированное применение кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет злоумышленнику:

  • перехватывать чужую информацию, набираемую пользователем на клавиатуре;
  • получить несанкционированный доступ к логинам и паролям доступа в различные системы, включая системы типа «банк-клиент»;
  • получить несанкционированный доступ к системам криптографической защиты информации пользователя компьютера - парольным фразам;
  • получить несанкционированный доступ к авторизационным данным кредитных карточек;

Методы защиты от несанкционированно установленных кейлоггеров

Защита от "известных" несанкционированно установленных программных кейлоггеров:

Защита от "неизвестных" несанкционированно установленных программных кейлоггеров:

  • использование анти-шпионских программных продуктов и/или анти-вирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют, так называемые эвристические (поведенческие) анализаторы, т.е. не требующие наличия сигнатурной базы.

Защита от "известных" и "неизвестных" несанкционированно установленных программных кейлоггеров включает в себя использование анти-шпионских программных продуктов и/или анти-вирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют:

  • постоянно обновляемые сигнатурные базы шпионских программных продуктов;
  • эвристические (поведенческие) анализаторы, не требующие наличия сигнатурной базы.

Защита от несанкционированно установленных аппаратных кейлоггеров:

  • тщательный внешний и внутренний осмотр компьютерных систем;
  • использование виртуальных клавиатур;

Ссылки

  • HARDWARE KEYLOGGER PS/2 and USB Example of Hardware Keylogger PS/2 and USB
  • Keylogger.Org Независимое сравнение самых популярных кейлоггеров
  • First Step Data Capture - Key Stroke Loggers Кейлоггеры - первый шаг сбора данных. SANS Institute.
  • W32.Dumaru.Y@mm Описание одного из известных вирусов, включающего в себя модуль программного кейлоггера.
  • Наблюдаемость вычислительных систем как неотъемлемая часть комплекса средств защиты в автоматизированной системе
  • The Extent of Systematic Monitoring of Employee E-mail and Internet Use Обзор мониторинговых программных продуктов, применяемых для контоля за действиями сотрудников в корпорациях США. Andrew Schulman
  • Computer And Internet Surveillance in the Workplace: Rough Notes Компьютерное и интернет наблюдение за рабочими местами. Andrew Schulman
  • Детальное описание конструкции аппаратного кейлоггера

Наши компьютеры, ноутбуки, нетбуки! А тут еще непонятная дрянь, называемая кейлоггер. Keylogger (англ., от сокращения keyboard logger) значит клавиатурный регистратор, но правильнее их называть клавиатурными шпионами, так как относится к классу spyware – программ-шпионов, которые, попав на компьютер пользователя, выполняют свои задачи без ведома самого пользователя, а тем более согласия и участия.

Главная цель этого шпиона – сохранять и передавать логины и пароли различных аккаунтов пользователей, электронных кошельков, банковских карт и т.д.


Keylogger характеризуется тем, что способен фиксировать нажатия клавишей пользователем на клавиатуре, а затем доставить полученные данные тому и туда, куда следует. Современные кейлоггеры умеют соотносить клавиатурный ввод с текущим окном и элементом ввода. Многие из них умеют отслеживать список работающих приложений, делают “фото” экрана по заданному расписанию или событию, шпионят за содержимым буфера обмена, скрытно следить за пользователем. Вся собранная информация сохраняется на диске, а затем записывается в Log-файл – что-то вроде журнала регистрации, данные могут быть переданы по электронной почте или http/ftp-протоколу. При этом, некоторые продвинутые используют RootKit-технологии, маскирую следы своего пребывания в системе.

Ну, неужели же так сложно отловить этих приятелей при наличии современных программ?

Дело в том, что иногда антивирус не рассматривает кейлоггер как вирус, потому что он не обладает не размножается, и это вроде как и не троянская программа, поэтому, если кейлоггер и будет пойман, то только при наличии специальной расширенной базы и дополнительных модулей, конкретно на это нацеленных. Другая проблема в том, что кейлоггеров известно огромное количесво, писать их не трудно, потому сигнатурный поиск против них не эффективен.

По каким принципам работают кейлоггеры?

Вообще, их общий принцип работы - внедриться в процесс прохождения сигнала от нажатия клавиши до появления символа на экране.

Клавиатурная ловушка

Самым частый вариант – установка клавиатурных ловушек - хуки В Windows хук - это перехват сообщений системы с использованием особого мехнизма Win32API. Большая часть клавиатурных шпионов этого типа пользуются хуком WH_Keyboard. Также может быть использован хук WH_JOURNALRECORD. Разница в том, что WH_JOURNALRECORD не требует наличия отдельной динамической библиотеки (DLL), упрощая распространение это вредоносного софта по сети.

Опрос состояния клавиатуры
Очень простой метод заключается в цикличном опросе состояния клавиатуры с большой скоростью. Не требуется внедрения DLL в GUI-процессы (GUI – графический пользовательский интерфейс). Недостаток подобных клавиатурных шпионов - в необходимости периодического опроса состояния клавиатуры с достаточно высокой скоростью (10-20 опросов в секунду).

Кейлоггер на базе драйвера
Метод более эффективный, по сравнению с описанными. Как минимум, метод возможно реализовать 2 способами: написать и установить в систему своего драйвера клавиатуры вместо штатного или установить драйвер-фильтр.

Клавиатурные ловушки составляют подавляющее большинство среди всех кейлоггеров.

Шпион-rootkit
Может быть реализован и в UserMode, и в режиме ядра (KernelMode). В UserMode слежение за клавиатурным вводом осуществляется за счет перехвата обмена процесса csrss.exe драйвером клавиатуры или при помощи слежения за вызовами API-функций типа GetMessage и PeekMessage. Часто от такого шпиона не спасает и экранная клавиатура, которую пытаются преподносить как средство от кейлоггеров любого типа.

Аппаратные клавиатурные устройства противопоставлены программным средствам шпионажа и их нельзя обнаружить программными методами.

Как реализовано:

  • Устанавливаются устройства слежения в разрыв кабеля клавиатуры (например, устройство в виде переходника PS/2);
  • Устройство слежения может быть встроено в клавиатуру;
  • И просто визуальное наблюдение за клавиатурой (например, миниатюрная камера, находящаяся над панелью ввод данных банкомата).

Каким же образом keylogger распространяются?

В принципе, таким же, как и любые вредоносные программ. Они могут попасть:

  • Из файла, полученного по электронной почте (поэтому стоит напомнить: не нужно открывать незнакомые файлы!)
  • Запуск файла из каталога, расположенного в общем доступе в peer-to-peer сети;
  • С помощью скрипта на веб-страницах, использующего особенности интернет-браузеров и позволяющие программам запускаться автоматически, как только пользователь посетил страницу;
  • Через уже установленную вирусную программу, умеющую скачивать и устанавливать в систему себе подобных.

Естественно, что подобные программы могут установить службы безопасности компаний, ну или же если вы являетесь пристальным объектом наблюдения со стороны вашей второй половины.

Оставьте свой комментарий!

Всё, что необходимо планшету с операционной системой Microsoft Windows RT для корпоративной работы с Программой 1с, это терминальный доступ к её ресурсам, и почтовый клиенты, а так же возможность исправлять документы MS Office, не выходя из Программы 1с. Всё это есть или может быть добавлено к ARM-платформе windows rt.

Подключение планшета к ПК

Новые инструменты рт 8 вызвали противоречивые отзывы на профессиональных форумах, в частности, из-за недостатка информации по работе гаджетов на виндовс рт 8 через <удалённый рабочий стол>.

Как запустить 1С на мобильном компьютере?

Способ 1

  • Открыть порты в маршрутизаторе или межсетевом экране.
  • Экспедировать пакеты конкретному ПК.
  • Найти свой внешний IP-адрес (IP-адрес, предоставленный провайдером Интернет).

Настройка гаджета:

Скольжение пальцем по экрану справа налево → Поиск → ввести: «разрешение удалённого» → Разрешение удалённого доступа к компьютеру от рт → ввести пароль учётной записи администратора → Свойства системы → Удалённый рабочий стол → Разрешить удалённые подключения → Выбор пользователей → Пользователи удалённого рабочего стола → Добавить → Click → Выбор пользователей и групп → Расположение → имя добавляемого пользователя → ОК.

Настройка локального компьютера:

Установить приложение «Удалённый рабочий стол» из магазина windows → Открыть → ввести полное имя планшета рт или IP-адрес → Подключиться.

Есть несколько приложений в windows Store, которые сделают удобным удалённый доступ к Программе 1с: Предприятие 8.1. Не каждому аппарату rt 8 доступны приложения из этого магазина, но для продвинутых моделей на базе windows rt 8 лучшим является собственное приложение Microsoft RemoteApp, которое предусматривает дистанционное подключение с помощью рт ко всем его приложениям и ресурсам.

Способ 2

Для установки удаленного рабочего стола на планшете, нужно отыскать его в windows Store и нажать: «Установить». RemoteApp позволит получить удалённый доступ к Программе 1с: Предприятие 8.1 через рт-устройство, подключенное к Интернету (пошаговая инструкция).

На главном ПК нам понадобятся:

  • Компьютер с предустановленной Windows Server.
  • Запущенный сервер терминалов рт.
  • Установленное приложение1С: Предприятие.

Шаг 1

  • Файл RDP.
  • Пуск → Администрирование → Службы удаленных рабочих столов → меню «Действия» → «Добавить удаленные приложения RemoteApp» → ✓.
  • Запускается Мастер → Далее → RemoteApp → Далее → Готово.
  • RemoteApp появилась в списке удалённых приложений → выделить «RemoteApp» → «Создать RDP-файл».
  • «Мастер удаленных приложений RemoteApp» → «Далее» → «Задание параметров пакета» → выбрать каталог для сохранения файла.rdp:
    1. параметры шлюза (для нашего виндовс рт);
    2. параметры сертификата для защищенных соединений;
    3. сменить имя сервера на внешний IP и порт, если он менялся по умолчанию для сервера терминалов.
  • Мастер → Далее → Готово →✓.
  • Файл. rdp виден в указанном нами каталоге.

Шаг 2

Создать msi-установщик →✓.

Каждый раз при его запуске на Рабочем столе и в меню Пуск будет появляться RDP-ярлык (см. описание).

Шаг 3

Запускаем получившийся RDP-файл с планшета рт → Логин → Пароль (входа на сервер) →

окно программы 1С:Предприятие на нашем гаджете.

Шаг 4

Настройка планшета — создать User_1C

Пуск → Администрирование→ Диспетчер сервера → Конфигурация →Локальные пользователи и группы → Пользователи → Новый пользователь:

Логин.
Полное имя владельца планшета с вин рт.
Описание (любое).
Пароль (2 раза).

Требовать смены пароля при след. входе/Срок действия пароля не ограничен → ✓ на выбор → Создать.

Этот способ подходит для более ранних версий планшетов ARM на базе windows rt.

Способ 3

Владельцы Surface rt избавлены от подобной суеты. Им достаточно установить на нём, и одновременно на локальном ПК, сенсорное приложение Team Viewer. Оно гораздо легче в управлении и действует как туннель от рт к Интернету. По отзывам программистов 1с, приложение работает отлично и под Linux, и под Windows рт.

При работе в Программе 1с удалённый гаджет играет роль терминала.

Как запустить Программу 1С при помощи планшета с вин рт? Прежде всего, настраивается сервер терминалов на том компьютере, где расположена Программа 1с5-8:

  • Настройки пользователя → Права доступа работы с удалённым рабочим столом → При входе в систему запускать следующую программу → ✓→ указать путь к программе.
  • Настройки терминальной сессии → разрешить подключать принтер, локальный диск. буфер обмена.

При входе с планшета через терминальный режим запускается только 1с без Рабочего стола.

Чтобы владельцу мобильного устройства windows rt 8 легче было найти «свой» диск, отображаемый на сервере, на стационарном ПК выполняют следующие действия:

Параметры подключения → Локальные ресурсы → указать диски пользователя. Обычно их обозначают теми же буквами, что и локальные диски на устройстве пользователя:

subst C:\\tsclient\C/

Однако, будет безопаснее включить пользователя windows rt в глобальную группу 1с, не настраивая среду запуска под каждого участника. При удалённом входе в группу любого из них будет запускаться Программа 1с.

Пароль пользователя мобильного устройства рт может быть включён в группу «Администраторы» или «Пользователи удалённого рабочего стола».

Перспективы удалённой работы

Поиск разнообразных методов работы в 1с протекает параллельно с усовершенствованием мобильных устройств, приспособленных для такой работы. Microsoft доработала модель Surfаce rt 8, с помощью которой экономисты, банкиры, программисты смогут выполнять привычные операции любым доступным способом:

  • с помощью удалённого рабочего стола;
  • через приложение SkyDrive;
  • посредством Team Viewer.

Одним из полезных решений, характеризующих новую версию Surface rt , является присутствие стандартного порта и драйверов, совместимых со всеми USB. С каждой новой моделью Microsoft снижает необходимость утяжелять ОС windows 8 rt дополнительным ПО, сохраняя при этом базовую функциональность. Для пользователей с более ранними версиями ARM-планшетов проблемы с подключением к 1с через удалённый рабочий стол.


Acer Iconia W511- планшет на Windows 8

– задача как нельзя более актуальная. Иметь доступ к 1С вдали от офиса с рабочим компьютером – выгодно по многим причинам.

Один из наиболее мобильных и удобных в транспортировке современных гаджетовпланшетный компьютер. В связи с этим у многих пользователей возникает резонный вопрос: «Возможна ли установка 1С на планшет ». Общий ответ звучит односложно: «Возможна». Далее – немного конкретики.

Какие операционные системы позволяют работать с 1С на планшете?

Фактически, любая операционная система, написанная под мобильные устройства, может обеспечить доступ к 1С. Но непосредственная установка 1С на планшет осуществима исключительно под Windows. В случае Android, iOS и пр. операционками работа в 1С сводится к удаленной работе с базой, размещенной на сервере.

Как наладить удаленный доступ к 1С через планшет?

Удаленный доступ к 1С через планшет можно реализовать несколькими способами.

Во-первых, если Вы использует планшетный ПК со встроенным модулем 3G, то выход в интернет и, соответственно, возможность обращаться с запросами к нужному массиву, организуется посредством обычной SIM-карты. Естественно, в этом случае SIM"ка будет использоваться исключительно для обеспечения выхода в глобальную сеть, так как планшетники не поддерживают работу в качестве телефона.

Во-вторых, для выхода в интернет с планшета без аппаратного модуля 3G Вам потребуется точка доступа Wi-Fi. С этой целью можно использовать Wi-Fi-роутер домашней сети, точки доступа в общественных местах (аэропорты и вокзалы, рестораны и гостиницы, кинотеатры, театры, выставочные галереи и пр.). Можно привлечь собственный смартфон – конечно, при условии, что он поддерживает технологию Wi-Fi и имеет доступ в интернет.

Внимание: если Вы только собираетесь приобретать планшет, который, среди прочих задач, планируете использовать для работы с 1С, обратите внимание, что у одних и тех же производителей есть модели с аппаратным модулем 3G и без него. Уточняйте наличие 3G при покупке.

Насколько удобно работать с 1С на планшете?

Прежде чем решить, нужна ли Вам установка 1С на планшет, стоит четко определить, с какой целью Вы планируете привлекать это мобильное устройство для работы с продуктами 1С.

Планшет удобно использовать для работы в режиме Web-клиента. При работе же в режиме конфигуратора накладываются требования на скорость интернет-соединения (3G и мобильного Wi-Fi оказывается недостаточно). Также комфортности работе не прибавляет небольшой размер экрана планшета и невозможность использовать горячие клавиши. Впрочем, это дело привычки и со временем можно наработать навык обращения с 1С в таких условиях.

«1С: Фронт-Общепит» - первая ласточка в направлении приложений, ориентированных на планшетники

Сегодня уже существует специальный продукт от 1С, написанный непосредственно под планшетный компьютер – «1С: Фронт-Общепит». Это кроссплатформенное приложение работает на любых планшетниках под iOS, Android и Windows. Использование «1С: Фронт-Общепит» на предприятиях общественного питания повышает эффективность, скорость и привлекательность сервиса, облегчая учет и контроль деятельности персонала.

Свои комплексы решения для работы с 1С на планшете стали предлагать и сторонние разработчики, например предложение «1С+Мобилити».