Védelem MDE adatbázis, hozzáférési, cikkek, programozás - programozás C, Delphi, C #

Az egyszerűség kedvéért, úgy véljük, a modell helyzetét.
Ön kidolgozott egy programot a szervezet a hozzáférés, amely sikeresen működik. A kliens program része elkülönül az adatokat, és az egyes számítógépeken. A védelmi rendszer a kíváncsi felhasználók beállítva. Mindez azt jelenti, hogy nyilvánvalóan nem egy kezdő programozó. (Ezért a cikk csak ötletek, és a szoftver megvalósítása marad rajtad.)
Egy nap a főnök kéri, akkor és azt mondja, hogy társainak versenyző érdekel a program, és készen áll, hogy vegye meg öt számítógépek, a meglévő nyolc. Igaz, az ember azt akarja, hogy munkatársai először találkoztam a demo verziót, és ellátta észrevételeiket.
Következő főnök, borított álmok egy új bevételi forrást, azt mondja, ismeri két tucat vállalat, amely tud nyújtani a programban. És ha tesz fel eladásra az interneten, akkor.
A feje forog az érték a becsült bevétel, amit, a tőle megszokott nagylelkűség, kész megosztani veletek. És a fej elkezd forogni Önnek.

Mit jelent ez az a munka, mintegy kétszer akkora, mint a kezdeti fejlesztési program. A feladat magában foglalja a sok, nem csak a befejezése a program. De ez is. Különösen a program kell tenni:
- különleges bemutatók mód;
- védelmet a másolás ellen.

2. a demo üzemmódot.

Hogy megteremtse a demo módban, az egyik a két módszer általában alkalmazott:
- a határidő a program (normál - egy hónap);
- határa a program funkcióit. Hozzáférés korlátozása a rekordok száma leggyakrabban használt néhány asztal.

Mindkét esetben szükség van valahol az adatok tárolására meghatározó demo üzemmódot. És írni egy programot, átalakítani az adatbázis az állam a dolgozó demo.

Tehát felejtsd eladások mdb formátumban. Anélkül MDE méret Shareware adatbázisok nem lehet csinálni. De függetlenül attól, hogy megbízható, ez a formátum MDE? Tudnál lefordítani a mdb formátumban? Ez a kérdés gyakran ismétlődik az Access fórumok, amelyek már egy javaslatot - akasztani a bejáratnál, válaszul a fórumban: „Ez lehetetlen!”. De sokan érdeklődnek a részletek - „És miért, valójában, nem tudjuk?”.

3. Az átviteli formátum MDE az mdb formátumban.

Microsoft kifejlesztett egy MDE méret, mint a védelem eszközeként az adatbázis objektumokat. Az ötlet - alapozni méret mentes forráskód és gyorsan kivégezték. Mint exe formátumban képest a program forráskódját, C ++ nyelven íródott.

Tehát MDE méret megvédje a bázis az arcátlan lopás, és nem ruházza át a működési mód a demo állam. Második - csak akkor, ha jól elrejtett meghatározó adatok a demo üzemmódot. Arról, hogy hogyan kell elrejteni őket is - az alábbiakban.
De ez nem védi meg attól, hogy a program öt helyett nyolc számítógépek. Tovább ront a helyzeten, ez is nem véd a szállítási a program más cégek. Például az első vásárló, és megadja (vagy eladni az olcsó) a programot egy másik cég. És ez - a.
Itt kell, hogy védelmi intézkedéseket. És csak egy védelem - összekapcsolása egy számítógépes program.

4. Hogyan lehet lekötni egy programot a számítógépre.

Az első dolog, ami eszébe jut - nem jelöli meg a számítógépet, és ellenőrizte az elején ezt a jelet. Azonban valamennyi módszer címkézés vagy leküzdeni ismert módszerekkel, vagy hozzon létre egy csomó komplikáció. Itt vannak rövid jellemzése.

1.Vnesti nyilván a program állapotáról a registry.
Ez a szokásos megközelítés. Azonban vannak olyan programok, amelyek figyelik minden, a registry, és lehetővé teszi, hogy megtalálja és másolja felbontású felvételt. Ezután a program oszlik a fájlt a nyilvántartásba vétel. Ezt a technikát gyakran használják, például, ha engedélyező ocx jogosulatlan elemek.

2. Készítsen rejtett helyen a fájl (ok) elvégzése ugyanazt a szerepet, mint a nyilvántartásba vétel.
És ebben az esetben vannak olyan programok, amelyek figyelik minden, a fájlok, és lehetővé teszi, hogy megtalálja a megfelelő és másolás. Ez a módszer nem jobb, mint a nyilvántartásba vétel.

3.Vnesti utáni helyett a nem szabványos (flash memória, csere számokat a lemezen üres klaszterek a lemezen, a jelölést a két elkényeztetett, hogy adjunk az információt, hogy a standard programok, stb.)
Ez az út a vírusírók. Ahhoz, hogy menjen velük együtt nem szabad. Ezen felül, akkor elkerülhetetlenül esnek áldozatul anti-vírus programokat.

SerialNumber megáll a C meghajtón fogjuk tárolni, és nézd meg. Különösen elkerülése érdekében, hogy a számítógép teljesítményét változás lehetetlen elvileg. Például, a cég vásárolt egy új számítógépet, és azt akarja, hogy rendezni azt a programot. Mert ez a program, és van egy alapvető változás az összes funkcióját a számítógép. Ezt mindig el kell hagyjuk. Tehát meg kell gondolni a logika dolgozik serialNumber.

Megjegyzés. Litván a cikk azt javasolja lemez serialNumber, amelyre a program telepítve van. Ez csökkenti a rugalmasságot, a rendszer tiltja a szabad átigazolással a program a lemezről lemezre, akár egyetlen számítógépen.

5. Az alap rendszer a másolatok a regisztrációs rendszer.

Az alap rendszer feltalálója sokáig:
- demo változata a számítógépes kód, akikről a vevő;
- vevő elküldi az eladó az adatokkal;
- az eladó generál egy átviteli kulcs programot működési állapotát, és elküldi azt a vevőnek;
- A vásárló belép a gombot, és a program megy egy működőképes állapotba.

De ezt az alapvető elrendezést. Különböző lehetőségek annak végrehajtására lehet sokat.

A következő lesz néhány megjegyzést a javaslatok S. Litvánia. Ezért ha még nem olvasta a cikket, akkor tegye meg most.

Először kicsit. Ez szar nem feltétlenül kibocsátó számítógépes kód titkosítása a serialNumber. Bármilyen egyedi információkat, de ez nem lehet. Ezért a számítógépes kód lehet egyszerűen egyenlő vele.
Bővebben serialNumber:
- bizonyos esetekben serialNumber negatív. Árulja abszolút értékét. Kevesebb zavart, és a megbízhatóság az ugyanaz.
- olvasni serialNumber jobb használni a funkciót a kernel32.dll GetVolumeInformation (litván jogát - jobb), mint a FileSystemObject. FSO nem mindig működik (NT4).

Most a fő szempont. A szöveg „Egy példa az eljárások kiindulási forma” azt jelenti, hogy minden egyes ügyfél része Litvánia saját regisztrációs számát. És minden van kötve a számítógépre. Nevezzük statikus kötődést. Ebben az esetben meg kell kérni a kódot, és küldje gombját minden számítógép külön-külön. Ha ez a kötődés átadása ügyféloldali két számítógép nélkül te is, nem lehet csinálni.
De a fő nehézség nincs benne. Távolról, nem érti, vagy a vevő helyettesíti a park a számítógépek által kért öt új kulcsok helyett a régi, vagy akár egyszerűen csak kissé növekszik csal meg, akkor is elküldi a program egy másik cég, megtévesztett már nagy. Régi kulcsok, ő mindig maradt.

A következő meghatározza egy másik rendszer, amelyet nevezhetünk dinamikus kötés-programban a számítógépek. A lényeg ez. Ehelyett a lekérdezés kódot minden számítógépen meg kell kapnia a kódex egy (bármilyen) a számítógép a hálózaton. Ezután az átutalási kulcs programot működésbe lép, a következő információkat tartalmazza:
- SerialNumber Önnek küldött;
- A megvásárolt licencek számát (hány számítógépen a program működni fog);
- A teljes szervezet neve, esetleg a helyét.
fordítás kulcs mindig titkosítva.

Key programot kell megfelelnie:
- visszafejteni kulcs;
- SerialNumber össze az igazi;
- A véletlen írva a védett területen (róla később) az adatbázis minden olyan információt kapott, kiegészítve serialNumber számítógép nevét. A számítógép neve másodlagos jelentőségű, és használják az eltávolítást.

A szervezet neve - az ügyfél lehet output formájában - az intro és formában az „About”.

Továbbá, az elején minden ügyfél része helyesen serialNumber a számítógépet, és keresse meg a védett területen. Ha igen, akkor a program a háttérben fut tovább. Ellenkező esetben le a száma a rögzített serialNumber és engedélyek számát. Ha az engedélyek számát még nem léptük túl, majd, miután a kérdést a helyességét a telepítés, új felvétel serialNumber és a számítógép nevét a védett területen.
Így a számviteli rendszer lehetőséget biztosít a program telepítéséhez mind az öt számítógép a hálózaton, és nem teszi lehetővé, hogy állítsa be a hatodik. Minden ügyfél darab azonos, ami számukra könnyen megvalósítható Frissítés viszont.

Most arra van szükség, hogy megoldja a problémát, az átutalás a program egyik számítógépről a másikra. Mint már említettük, ez felel meg a változás serialNumber bármilyen számítógépen. Ahhoz, hogy ezt elérjük, kiegészítik a programot uninstall rendszer. A program tartalmaz egy űrlapot, amely bemutatja a névsorát számítógépek telepített a program. A lista természetesen képződött adatokból vett a védett területen. Az űrlap fog tenni a „Uninstall az adott számítógépen.” Ha megnyomja a védett területen Törli a megadott számítógépet és serialNumber. Most, hogy az engedély törlődik, a vevő tudja másolni a programot, hogy egy másik számítógépet, és futtassa ott. A program telepítéséhez, és ez a transzfer folyamat befejeződött. Így minden mozgását a vevő tehet magam, anélkül, hogy te. Beleértve önmagát is harcot a változások hatását serialNumber bármilyen számítógépen. Ő távolítsa el, majd telepítse újra. Aggodalmak váltak valamivel alacsonyabb, ha a dinamikus kötés.
Két megjegyzés:
- eltávolítása az utolsó engedély átadja a program ismét az állam a demo;
- Ha licencet vásárolt csak egy számítógépen, a statikus és dinamikus kötés azonos. De Access dolgozik egy számítógépen - nem egy tipikus eset. És a felbontás a transzfer (új kulcs) adsz csak egy számítógépen, a kockázat nem túl sok.

A dinamikus összekapcsolása észrevétlenül megoldódott egy másik, előre meghatározott probléma: Keres-regisztrációs engedélyek. Ha a vevő belép egy kulcs fokozott engedélyek számát, a program lecseréli a tartalmát a védett terület, és lesz újra telepíteni számítógépek. Annak ellenére, hogy talán egy másik megoldás: a használata a kulcs más formátumban, gyakorló, hogy a program csak növeli az engedélyek számát, lehetővé téve az új létesítmények.

Most már készen áll, hogy végezzen dinamikus véve a számítógépek a hálózaton. És úgy tűnik a program lehet, hogy a vevő.

Mi történik azonban akkor, ha úgy dönt, hogy neki egy baráti társaság? Ehhez, akkor távolítsa el az összes számítógépet, kivéve egyet, és hogy ad egy másik cég tárol. Tovább fog telepíteni a számítógépekre újra fog működni, mint korábban. Egy baráti társaság telepíti saját számítógépükön. Azaz, ez a kör nem védeni az illetéktelen másolás engedélyével a jogos tulajdonos. A problémát meg kell oldani. Figyeljük meg, hogy abban az esetben a statikus kötődés van csak tolerálták, hogy mikor lépjen kapcsolatba a tulajdonos az új kulcsok a régi helyére. És a döntés, mert nem szomorú, ha a távolság a vevő a cég csak egy lehet: hogy neki az új kulcsot. Azaz, egy statikus rajza ez a helyzet alapvetően nem jelent védelmet.

6. Védelem a jogosulatlan másolás engedélyével a jogos tulajdonos.

áramkör logikai: ha minden jól megy, akkor a program garantált a start (kezdeti), a számítógép, amely elvezet a „örök” telepítése számítógépek és teszi őket cserélhető.

Ha a vevő át a programot, hogy egy másik szervezet, eltávolítása az összes számítógépet, kivéve egyet, majd egy másik szervezet kezdeni ezt az egy „örök” számítógép soha nem lesz. És az összes többi telepített számítógépek mellett más szervezetek kapnak egy nem nulla időpontban. További munka elleni védelem illegális másolását az üzembe helyezés időpontját.
Lyuk a rendszerben találják magukat.

7. Védelem a hackerek.

Az egész védelmi rendszer alapja a használata serialNumber. De lehet azonosítani, és elfogják a fellebbezést az olvasó ezt a kérdést, és csúszik a program ismert a helyes számot, amelynek engedély legalább egy számítógép. Továbbá, a program szabadon terjeszthető a krém, elsóz a helyes számot. Egy program, hogy fog kinézni, mint a munka egy számítógép, egy igazi munka a sok közül. Ne tévesszen meg a gondolat, hogy számának növelése olvasási teljesítmény, akkor segítenek megvédeni hamisítást. Lehet elfogott és olvasni bármilyen helyettesítő teljesítményét.

De van védelem és hamisítást. Ha fut a program megkapja a folyamat száma, amelyeket nem lehet változtatni anélkül, hogy elszakadna le a Windows. Emlékezzünk rá, és az elején a program, hozzátéve, hogy a jelenlegi jellemzői a számítógépet. És hadd ellenőrizze, mondjuk, két percenként. Ha változik, a program ez azt jelentené, hogy ugyanazon a számítógépen a program fut kétszer. Továbbra is tiltják az ilyen Start értesítés a vevőnek. Ez megakadályozza, és egy hekker.

8. Tárolás számviteli információk (védett terület).

MDE adatbázis elleni védelem illegális másolás - szükséges, de nem a leginkább időigényes része a programnak alakulás piacképes termékeket. Íme néhány más: a helyreállítás a bukott adatbázis az ügyfelek, a megoldás a teljesítmény problémákat monitorok különböző felbontású, a frissítés nem csak a kliens oldalon, hanem az adatszerkezet és a szoftver együttműködik a régi struktúrák, a Frissítés automatizálás nagy hálózatok, a rendszer megjelenésének beállításához az alábbi formanyomtatványok íze a különböző felhasználók, és végül, a legkevésbé kedvelt része a programozók - részletes kontextus HELP program, figyelembe véve az alacsony szakképzettségű a jövőbeli felhasználók.
Tehát: „Ne rohanjon, hogy megosszák az öröm, a főnök.”

Kapcsolódó cikkek