Теми статей
Обрати теми

Як зняти парольний захист з «1С:7.7»

Редакція БК
Відповідь на запитання

Як зняти парольний захист з «1С:7.7»

 

Попередній бухгалтер звільнилася з підприємства зі скандалом та не передала мені як годиться справи. Зараз я знаходжуся «сам на сам» із програмою «1С:Бухгалтерія 7.7 для України» і не можу до неї зайти, оскільки не знаю пароля. Чи можна зняти захист, щоб можна було працювати з програмою?

Світлана В., м. Кривий Ріг

Відповідає Сергій КАМЕНСЬКИЙ, консультант «Б & К»

 

Так, це можна зробити, причому без особливих зусиль.

Річ у тім, що інформаційна база в системі «1С:Підприємство» не зашифровується

. Єдиний рівень захисту від несанкціонованого доступу до системи — пароль користувача. Імена і паролі зберігаються у файлі «users.usr», розташованому в підкаталозі «\usrdef» каталогу інформаційної бази.

Наприклад, демонстраційну базу типової конфігурації за умовчанням установлено в каталозі «

C:\Program Files\1Cv77\1SBUKRD». У ній є й підкаталог «\usrdef, а в ньому файл «users.usr», що містить докучливого користувача «Админова», під ім’ям якого зазвичай пропонується увійти до демонстраційної бази (див. рисунок).

Важливо!

Якщо видалити або перейменувати файл «users.usr », усі імена та паролі зникнуть. Щоправда, разом із ними зникнуть і всі індивідуальні настройки користувачів.

Якщо в системі не зареєстрований жоден користувач, вікно авторизації доступу при запуску програми не виводиться.

img 1

 

Таким чином, ви ввійдете до системи відразу після вибору інформаційної бази та режиму роботи.

App
Завантажуйте наш мобільний додаток Factor

© Factor.Media, 1995 -
Всі права захищені

Використання матеріалів без узгодження з редакцією заборонено

Ознайомитись з договором-офертою

Приєднуйтесь
Адреса
м. Харків, 61002, вул. Сумська, 106а
Ми приймаємо
ic-privat ic-visa ic-visa

Ми використовуємо cookie-файли, щоб зробити сайт максимально зручним для вас та аналізувати використання наших продуктів та послуг, щоб збільшити якість рекламних та маркетингових активностей. Дізнатися більше про те, як ми використовуємо ці файли можна тут.

Дякуємо, що читаєте нас Увійдіть і читайте далі