LEADERSOFT.ru Разработка на заказ программ и сайтов
Раздел обучения информационным технологиям
Разработка программ на Access
В этом разделе находятся исходники по проектированию баз данных. К этой информации прилагаются специальные файлы для самостоятельного изучения.

Введите текст:     Записей:
 

Скрыть объекты базы от просмотра 
08. Пример 8 показывает защиту базы данных путем скрытия ее объектов: таблиц, запросов, полей


Бинарный вид файла Access 
05. Данный пример показывает бинарный вид файла Access. Когда вы сможете читать файлы Access бинарным способом, то Вам не будут страшны программы взломщики. Например, Вы сохранили в базе данных свойства, которые используются для авторизации. Далее нашли в базе данных смещение и расчитали контрольную сумму этих байт. Используя для проверки авторизации это число, то можно понять как прошла авторизация. Если неправильно (взломщик переписал байты), то можно "аккуратно", не выключая программу, "подать к столу" "отравленные" данные (реверс строки, vbNewLine добавить в текст и т.п.).


Защита открытия от ключа Shift 
03. Shift - это кнопка, удерживая которую вы сможете открыть базу данных без применения макросов, которые запускаются при открытии базы данных. AllowBypassKey - этот ключ сохраняется в свойствах базы. Используя этот метод (3 пример) можно самому сохранить в свойствах файла (не таблицах) некоторые свои параметры.


Использование серийных номеров дисков 
04. У каждого компьютера в организации могут быть различные диски, имеющий свой уникальный номер. Если прочитать эту информацию, то можно создать программу, которая будет привязана к конкретному компьютеру.


Получение информации о базе данных 
06. Простейший вариант для определения какой файл используется: mde или mdb смотрите пример 6


Снятие пароля с базы данных Access 97 
01. Данный пример показывает Вам техническое решение, которое может использоваться для бинарного редактирования файлов Access. Цель решения сравниванить по битно 2 файла: зашифрованный и нет. Таким образом, Вы сможете найти область изменения файла, где хранится ее пароль. Данное утверждение верно, только для некоторых версий Access.


Защита реверсом полей базы данных 
02. Метод защиты используйется в основном для модификации некоторых не очень важных строк базы данных, например, телефона. Применять для защиты паролей, даже если Вы добавите "мусор", такой метод нельзя. Главное это - то, что он работает быстро и требует использования специальных функций шифрования.


Читаем пароль базы данных Access 2000 
07. Упрощенная форма хранения паролей базы данных в некоторых версиях, позволяет вам прочитать его и заменить на нужный.



Copyright © 2002-2015 ООО Лидер Эксэсс
Сайт работает под управлением: ASP.NET, Access