Список литературы:
1. Мелехова О.П. Егорова Е.И. Евсеева Т.И. и др. Биологической контроль окружающей среды:
биоиндикация и биотестирование: Учебное пособие для студ. высш. учеб. заведений М.: Изд.центр
«Академия», 2007,с.288.
2. Ксенофонтов Б.С. Очистка воды и почвы флотацей. М.: «Новые технологии», 2004.
Түйіндеме
Бұл мақалада биологиялық әдіс бойынша қалдық суларды аэротенк жолын қолданумен
қаралды.
Summary
This article is considered biologicol methods of waste cleaning water by the way of acrotint
application
УДК 004
ИНФОРМАЦИОННО – КОММУНИКАЦИОННАЯ ТЕХНОЛОГИЯ
В ПРОФЕССИОНАЛЬНОЙ ДЕЯТЕЛЬНОСТИ БУДУЩЕГО СПЕЦИАЛИСТА
Идрисов С.Н., к.п.н., доцент
Одной из самых распространенных составляющих информационно-коммуникационных
технологии является компьютерная технология. Сегодня компьютерные технологии получил широкое
распространение во всех сферах в жизнедеятельности человека, они представляют огромный интерес
и для нашего исследования.
Под компьютерная технологией (КТ) понимают систематическое и последовательное
применение разработанного и спроектированного процесса обработки информации во всех видах
человеческой дятельности с использванием современных средств вычислительной техники и
программного обеспечения.
Уровень развития компьютерных технологий определяется, в первую очередь, состоянием
аппаратных и программных среств, которые имеют тенденцию к быстрому обновлению и
совершенствованию. Аппаратно-программные характеристики особенно важны для развития
дидактических процессов в системе образования [1].
Компьютерной технологии имеют три базовые составляющие: собственно технику, которая
образует техническое обеспечение информационной системы, программы обработки информации на
этой технике, составляющие программное обеспечение системы, и, наконец, исходную информацию
(данные), которая обрабатывается техникой по этим программам.
Все производственные задачи, в свою очеред, объединены в функциональные подсистемы.
Функциональные подсистемы различают по задачам управления и виду деятельности. Подсистемы
или задачи могут быть производственные, маркетинговые, финансовые, бухгалтерские, кадровые,
оперативные и другие. При решении фукциональных задач работают три подсистемы: программное
обеспечение, информационное обеспечение и техническое обеспечение [2].
аэротен
к
отстой
ник
Песчаный
фильтр
149
Программное обеспечение (ПО) – это совокупность программ, обеспечивающих работу
технических средств при решении функциональных задач. Различают следующие программы для
решения функциональных задач и выполнения информационных работ на компьютере:
- прикладные программы;
- программные средства для организации «дружественного» диалога пользователя (человека) с
ЭВМ (операционные системы и оболочки);
- программы для обслуживания средств вычислительной техники (сервисные программы);
- инструментальные средства для создания новых программ (языки программирования);
- программные средства для создания баз данных и др.
Информационное обеспечение (ИО) – это совокупность баз данных для решения
функциональных задач, языковых средств для однозначного, более формализованного описания
данных, а также соответствующие им инструктивные и методические материалы.
Техническое обеспечение (ТО) – комплекс технических средств вычислительной техники и
связи, с помощью которого выполняются все информационные процессы по соответствующим
программам над соответствующими данными.
Использование КТ изменяет цели и содержание обучения, появляются новые методы и
организационные формы обучения, которые способствуют :
· раскрытию, сохранению и развитию индивидуальных способности студентов – будущих
специалистов, уникального сочитания их личностных качеств;
·
формированию
у
студентов
познавательных
способностей,
стремления
к
самосовершенствованию;
· постоянному динамичному обновлению содержания, форм и методов процессов обучения и
воспитания [3].
Обновление
содержания
обучения
связано,
прежде
всего,
с
повышением
роли
профессиональной подготовки. Умение применять компьютерные технологии для решения
профессиональных задач становится обязательным компонентом подготовки любого спецалиста.
Поэтому перед образованием любого уровня стоит задача подготовки специалистов к применению КТ
в профессиональной деятельности [4].
Организация профессиональной подготовки спецалиста в вузе предполагает применение
компьютерных технологий в качестве:
- средства обучения, обеспечивающего как оптимизацию процесса познания, так и
формирование индивидуального стиля профессиональной деятельности;
- предмета изучения – современные методы обработки информации, учитывающие специфику
организации информационных процессов в профессиональной среде;
- инструмента решения профессиональных задач, обеспечивающих формирование умения
принятия решений в современной информационной среде, а именно: определение, организация и
поиск профессиональной информации; выбор и использование средств, адекватных поставленной
задаче; разработка технологии обработки информации; использование полученных результатов в
оптимизации процесса решения профессиональных задач [5].
Эффективность использования компьютерных технологий в профессиональной подготовке
спецалиста зависит [3]:
- от концептуальной разработанности педагогических инструментальных средств, используемых
в организации учебно – познавательной деятельности обучаемых;
- от уровня адаптивности учебно – информационной среды подготовки совремменного
спецалиста его профессиональной среде;
- от уровня готовности обучаемых к решению профессиально – ориентированных задач
посредством информационных технологий.
Будущие специалисты должны овладеть основами необходимых знаний и накопить опыт
практического использования компьютерных технологий, иметь соответствующую подготовку по их
применения в практической деятельности.
Владение компьютерными технологиями включает в себя:
- знание их назначения,областей применения, основных принципов работы;
- знание основных функциональных возможностей, предоставляемых технологиями;
- знание методов и приемов работы с программными средствами, реализующими технологии, и
умение применять их на практике.
Компьютерные технологии играют решающую роль в техническом оснащении социокультурного
развития будущего специалиста.
Компьютеризация обучения является одним из направлений в совершенствовании технологии
обучения, имеющее особенно большое значение при подготовке студентов к будущей
профессиональный деятельности. Специалистам любого профиля, призванным работать в различных
150
отраслях общественного производства, не только важно знать основные закономерности
функционирования и развития технологических систем, но и уметь их оценивать, анализировать,
управлять ими.
Анализ отечественной и зарубежной литературы свидетельствует о необходимости подготовки
информационно – грамотных специалистов, моделирования динамики развития компьютерных
технологий, распространяющихся в современный производственный и экономической среде. Теория и
методика профессиональной подготовки специалистов на основе информационной технологии
представлена в докторской диссертации А.Л.Денисовой, в которой сделан вывод о том, что слабая
концептуальная разработанность педагогических информационных технологий все более входит в
противоречие с объективной потребностью практики привести в движение и реализовать их
обучающий, развивающий и воспитывающий потенциал. Для преодоления указанного противоречия
необходимо непрерывное обновление содержания профессионального, в частности, экономического
образования на базе ИКТ.
Исследованию системы подготовки учителей к использованию компьютерных технологий в
профессиональной деятельности посвящена диссертации В.В.Алейникова на тему «Подготовка
студентов к использованию компьютерных технологий в профессиональной деятельности», в которой
сделан упор на содержание подготовки студентов, систему учебных занятий и методическое
обеспечение.
По данным многих социологических исследований, подавляющее число специалистов любого
профиля констатирует дефицит информации, специальных знаний использования КТ в
профессиональной сфере.
Важным фактором развития информатизации является признание необходимости приобретения
компьютерной грамотности. Компьютерная подготовка специалиста в вузе должна ориентироваться
на приобретение профессиональной компьютерной грамотности. При этом умение работать с
компьютерном становится дополнительным стимулом для изучения прикладных возможностей
использования его в профессиональной деятельности. Акцент, таким образом, переносится с изучения
персонального компьютера (ПК) на решение профессиональных задач с использование ИКТ.
Компьютер становится не столько объектом изучения, необходимым в профессиональной
деятельности сколько средством формирования у студентов системного мышления, делающего из
жизнь в информационном обществе безопасной и комфортной благодаря умению оценивать роль
вычислительной техники в деятельности людей [6].
Главными целями непрерывной компьютерной подготовки специалистов любого профиля в
информационном обществе можно считать:
· формирование готовности к профессиональной деятельности в условиях информационной
среды;
· формирование менталитета личности информационного общества;
· формирование способности к самореализации личности, владеющей теорией и практикой
компьютерных технологий в информационном обществе;
· формирование потребности и способности к непрерывному самообразованию в условиях
быстро изменяющейся информатизации социума.
Под непрерывной компьютерной подготовкой мы понимаем многоступенчатый процесс
реализации целей информатизации общества посредством решения задач информатизации
образования и профессиональной деятельности в соответствии с требованиями образовательных
стандартов в области дисциплин с использованием КТ, освоения и применения в профессиональных
целях информационных и компьютерных технологий.
Применение компьютерных технологий в профессиональной деятельности специалистов
приводит к следующим результатом:
- высвобождению персонал управляющих органов от рутинной, нетворческой информационной
работы и, следовательно, повышению производительности управленческого труда;
- повышению точности, надежности и оперативности сбора и обработки информации и,
следовательно, эффективности управления;
- решению крупных, принципиально новых задач по оптимальному управлению и развитию
производства, невозможных при ручном расчете;
- обратному воздействию на систему управления и на производство в части их
совершенствования, повышения уровня и культуры организации и управления производством.
В последние годы появились исследования, которые затрагивают проблемы формирования у
студентов готовности к применению компьютерных технологий в профессиональной деятельности.
В области теоретических исследований проблемы формирования у студентов готовности к
применению компьютерных технологий мы можем констатировать наличие определенных
предпосылок решения данной проблемы и отсутствие единой концепции процесса формирования у
151
будущих специалистов любого профиля готовности к применению компьютерных технологий в
будущей профессиональной деятельности. При этом недостаточно исследованы такие вопросы, как
теоретическое обоснование и организационно – методическое обеспечение данного процесса в
система высшего образования.
Решение любой задачи предполагает выбор стратегии, в качестве которой может выступать
методологический подход к исследованию. Такой подход исследователи определяют как
принципиальную методологическую ориентацию исследования, как точку зрения, с которой
рассматривается объект изучения, как принцип, руководящий общей стратегией исследования, и как
совокупность подход, определяющих общую цель и стратегию соответствующей деятельности. В
современных исследованиях проблема формирования у будущих специалистов готовности к
применению компьютерных технологий в профессиональной деятельности решается с помощью
определенного комплекса подходов. В результате анализа научно – педагогической литературы нами
были выделены следующие основные подходы: системный и технологический, личностно-
ориентированный и деятельностный, обеспечивающие высокую эффективность формирования у
студентов - будущих экономистов готовности к применению компьютерных технологий в
профессиональной деятельности.
Системный подход – это общенаучный метод анализа любого изучаемого педагогического
явления. Системный подход выступает надежным методологическим ориентиром в теории развития
личности. Он в большей мере позволяет установить закономерные связи и отношения любого
изучаемого явления, процесса. Не случайно ряд исследователей (В.Г. Афанасьев, И.В. Блауберг, В.П.
Симонов, Б.Г. Юдин и др.) рассматривают его в качестве главного инструмента методологии.
Системный подход предполагает подследственный переход от общего к частному, когда в
основе рассмотрения лежит цель, а исследуемый объект выделяется из окружающей среды. Не
углубляясь в изложение теории этого подхода, освещенного во многих работах, рассмотрим только те
положения, на которые мы опирались в своем исследовании [7].
При достижении цели и решения задач нашего исследования рассмотрим возможность
использования технологического подхода, как составной части системного подхода.
Первые попытки определения понятия технологической подход к обучению были сделаны в
США, где данное понятие и появилось. Работы, посвященные раскрытию сущности этого понятия,
опубликованы учеными разных стран: Польши (Ч.Куписевич, В.Оконь, В.Стрыковский, Ф.Янушкевич),
Болгарии (И.Марев и др.) , Венгрии (Л.Сепеш).
Особое значение для нашего исследования имеют основные положения технологического
подхода, которые выделены и систематизированы Ильиной Т.А., Клариным М.В., Лавриковым Ю. и
Макаровой Н., Русиновым Ф., Симоненко В.Д. и Фоминым Н.В.
Личностно ориентированной подход к формированию готовности будущих специалистов к
профессиональной деятельности рассматривает в комплексе личностную позицию будущего
специалиста, его профессиональные знания и умения, то есть личности как профессионала, личности
в целостности.
Личностным потенциалом должны обладать все выпускники учебных заведений, чтобы не
потерять себя в море рыночных отношений. Под личностным потенциалом мы понимаем
совокупность квалификационный подготовки и физиологических, психологических и социальных
свойств человека как субъекта деятельности. Формирование личности, ее качественные изменения
происходят в процессе деятельности – это одно из основных положений современной
психологической концепции. Личность является и предпосылкой, и результатом деятельности.
Психолого-педагогическая задача состоит в том, чтобы спроектировать такую учебно-познавательную
деятельность основе теории управления, синергетики, теории личности, социологии, психологии,
давала возможность самоорганизации личности как субъекта управления.
В основе личностно-ориентированного подхода в образовании лежит переход от субъект-
объектных отношениям в процессе обучения. Исследователь Беликов В.А. считает, что личностно-
ориентированный подход заключается в ориентации в процессе образования на личность как цель,
субъект, главный критерий его эффективности.
В содержании этого подхода находят свое отражение следующие положения, которые мы
используем в ходе исследования, в частности, в определении педагогических условий формирования
готовности будущего специалиста к использованию компьютерных технологий:
-обеспечение развития личности через организацию ее деятельности;
-придание управлению процессом
формирования
готовности
будущих
специалистов
координирующего и мотивационного характера в целом;
- формирование представления будущего экономиста о профессиональной деятельности с
применением компьютерных технологий как личностно значимой.
152
Таким образом, комплексный подход к формированию у студентов готовности к применению
информационно-коммуникационных технологий в профессиональной деятельности, позволяют
существенно преобразовать учебный процесс и повысить качество профессиональных знаний и
умений.
Литературы
1. Клейман Г. Школы будущего: Компьютеры в процессе обучения – М.: Радио и связь, 1997 -
176с
2. Гейн А., Линецкий Е., Сапир М., Шолохова В. Информатика: как решать задачу с помощью ЭВМ
// ИНФО, 1989, №2 –с.10-16.
3. Концепция информатизации образования. Проект подготовили Алгинин Б.Е., Киселев Б.Г.,
Ландо С.К. и др // ИНФО, 1991, №1-с.3-9
4. Капранова М.Н. Информационно- компьютерная составляющая профессиональной подготовки:
Автореферат дис... кандидат педагогических наук- М., 1998-16с
5. Алдушонков В.Н. Влияние компьютерной технологии обучения на формирование
познавательной самостоятельности студентов: Автореферат дис... кандидат педагогических наук –
Брянск, 2000 -18с
6. Алексеев В.Д, Андреев Г.П, Давыдов Н.А. Педагогические проблемы совершенствования
учебного процесса в академии на основе использования ЭВМ: -М, ВПА, 1998-179с.
7. Тихомиров В, Рубин Ю, Самойлов В, Шевченко К. Информационные технологии для будущих
экономистов. // Высшее образование в России, 1999, № 1- с.113-116
8. Симоненко В.Д, Фомин Н.В. Современные педагогические технологии: Учебное пособие-
Брянск: Издательство БГПУ, 2001-395с.
Түйіндеме
Мақалада ақпараттық-коммуникациялық технологиялардың дамуы мен олардың оқу үдерісіне әсері,
студенттердің болашақ кәсіби қызметтерінде ақпараттық-коммуникациялық технология элементтерін
қолдану даярлығының әдістері мен тәсілдері негізделген.
RESUME
In the article the development of information and communication technologies and their impact on the
learning process, the methodology of formation of students' readiness for the application of information and
communication technologies in professional activity
УДК 004.07
ЗАЩИТА И ВЗЛОМ БАЗ ДАННЫХ ACCESS
Бекбаева З.А.,
доцент АГУ им. Х. Досмухамедова
Сладкова М.Ю.,
преподаватель АГУ им. Х. Досмухамедова
Под "защитой БД" здесь понимается способ предотвратить несанкционированный доступ к
информации, хранимой в таблицах.
Стандартные способы защиты
Защита с использованием пароля БД
Данный способ защиты позволяет установить пароль на открытие БД, для всех пользователей.
Для его создания необходимо открыть файл БД в "монопольном" режиме и выбрать пункт меню
Сервис/Защита/Задать пароль базы данных. Для работы с такой базой данных в MS Access
потребуется вводить пароль. Вот пример работы с файлом БД, используя DAO или ADO.
Public Sub TestDAO()
Dim mWS As DAO.Workspace
Dim mDB As DAO.Databas
Set mWS = DBEngine.Workspaces(0)
Set mDB = mWS.OpenDatabase _
("C:\a97.mdb", True, True, ";pwd=123")
End Sub
Public Sub TestADO()
Dim CnDB As New ADODB.Connection
CnDB.Open "Provider=Microsoft.Jet.OLEDB.4.0" & _
153
";Data Source=C:\a97.mdb" & _
";Jet OLEDB:Database Password=123"
End Sub
Это самый не надёжный способ защиты баз данных. Существует достаточное количество
бесплатных и платных утилит, отображающих пароль. В том числе доступны исходники кода на VB
позволяющие прочитать такой пароль.
Защита с использованием пароля пользователя
Данный способ позволяет ввести дополнительный уровень ограничений, связанных с работой
БД Access. Он основан на создании файла рабочих групп, в котором определяются имена
пользователей, их пароли и права на работу с различными объектами БД.
Последовательность действий для создания защищённого файла:
Создание нового файла рабочих групп.
Для этого в 97-2000 Access запускается программа WRKGADM.EXE, а в 2003 Access необходимо
выбрать пункт меню "Сервис/Защита/Администратор рабочих групп". В администраторе жмём кнопку
"Создать", указываем имя, организацию и код группы. Указываем имя и расположение создаваемого
файла. Например: Имя: test_Имя Opгaнизaция: ~ Кoд paбoчeй гpyппы: cтpoчкa 20 cимвoлoв. Фaйл
paбoчeй гpyппы: C:\test\gr.mdw
Создание ярлыка, для запуска MS Access с использованием созданного mdw файла. Ярлык
должен содержать строку: [путь к MSACCESS.EXE] /WrkGrp [путь к файлу mdw]. Например:
"C:\Program Files\MSOffice2003\OFFICE11\MSACCESS.EXE" /WrkGrp C:\test\gr.mdw. Запустив Access c
помощью этого ярлыка необходимо открыть пункт меню "Сервис/Защита/Пользователи и группы". В
открывшемся диалоговом окне необходимо создать нового пользователя и добавить его в группу
"Admins". Например, был создан "test_Пользователь" с кодом "987654321"
Теперь необходимо открыть Access от имени созданного пользователя. Для этого необходимо
добавить в созданный ярлык строку: /user [имя пользователя].
Например: "C:\Program Files\MSOffice2003\OFFICE11\MSACCESS.EXE" /WrkGrp C:\test\gr.mdw User
test_Пользователь.
Запускаем Access c помощью этого ярлыка. Теперь созданному пользователю необходимо
присвоить пароль. Это делается в том же диалоге "Пользователи и группы". Допустим пользователю
"test_Пользователь" присвоен пароль "test_Пароль". Далее, необходимо создать новую БД. При этом
владельцем этой базы, а также всех создаваемых или импортируемых объектов (таблиц, запросов
и.т.п.) будет пользователь имя, которого было указано в ярлыке.
После того, как БД будет создана желательно удалить "Admin" из группы "Admins" и отобрать
у группы "Users" права на объекты БД и на открытие базы.
Добавляем
в
ярлык
название
защищённой
БД.
Например:
"C:\Program
Files\MSOffice2003\OFFICE11\MSACCESS.EXE" C:\test\db2k_test.mdb /WrkGrp C:\test\gr.mdw /User
test_Пользователь /pwd test_Пароль
Вот пример открытия БД защищённой на уровне пользователей с помощью DAO или ADO
Public Sub TestDAO()
Dim mWS As DAO.Workspace
Dim mDB As DAO.Database
DBEngine.SystemDB = "C:\test\gr.mdw"
Set mWS = DBEngine.CreateWorkspace _
("", "test_Пользователь", "test_Пароль", dbUseJet)
Set mDB = mWS.OpenDatabase _
("C:\test\a97.mdb", True)
End Sub
Public Sub TestADO()
Dim CnDB As New ADODB.Connection
CnDB.Open "Provider=Microsoft.Jet.OLEDB.4.0;" & _
"Data Source=C:\test\a97.mdb;" & _
"Jet OLEDB:System database=C:\test\gr.mdw;" & _
"User ID=test_Пользователь;" & _
"Password=test_Пароль;"
End Sub
Снятие такой защиты.
Создать новую БД. В ярлыке прописать путь к этой БД, MDW файл защищённой БД имя и
пароль владельца. Открыть с помощью этого ярлыка новую БД. Импортировать в неё таблицы из
защищённой, после чего сменить для всех объектов БД владельца на Admin. Для того, чтобы узнать
154
имя и пароль владельца БД можно воспользоваться специализированными программами, описанными
в обзоре
Пароли Access
. При отсутствии файла рабочих групп его можно восстановить. Для этого
потребуется узнать имена и идентификаторы владельцев объектов БД. Эта информация содержится в
файле базы данных и может быть извлечена с помощью таких программ как AOPR. Используя эти
данные создаётся новый файл.
Совсем не обязательно использовать программы, позволяющие определить пароль БД или
пользователя. Часто программисты совсем не заботятся о сокрытии пароля в тексте программы.
Запустив программу, работающую с защищённой БД необходимо открыть в шестнадцатеричном
редакторе WinHex виртуальную память этого приложения. Проведя поиск Unicode строк 'User ID=';
'Password='; 'Database Password=' или 'pwd=' можно найти имя пользователя, его пароль и пароль
базы данных.
Можно вовсе проигнорировать наличие защиты. Для этого надо воспользоваться
AccessRecovery
, который создаёт новый файл без защиты и переносит в него таблицы, запросы,
формы, макросы, отчеты и код модулей.
Нестандартные способы защиты
Изменение расширения файла
Достаточно простой способ ввести в заблуждение - изменение расширения файла БД. Увидев
незнакомое расширение, не каждый попытается выяснить природу этого файла. Кроме этого
появляется возможность связать это расширение с вашей программой, так чтобы при клике по файлу
запускалось ваше приложение, а не Access. Желательно открывать такой файл с монопольным
доступом, так как в этом случае не будет создаваться ldb файл.
Защита с использованием пароля БД, содержащего непечатные символы
В первую очередь этот способ нацелен на противодействие определению паролей с помощью
специальных программ. Способ основан на том, что пароль БД формата Access 2000 и 2002-2003 -
текстовая строка в формате Unicode. При этом нет никаких ограничений на её содержимое.
Стандартный способ установки и использования пароля БД подразумевает его ввод с клавиатуры в
диалоговом окне. Если строка пароля содержит непечатные символы, то они не будут корректно
отображены программой открывающей пароли БД. С другой стороны этот пароль нельзя ввести в
диалоговом окне при открытии
БД в MS Access.
Взлом защиты.
Во-первых, можно воспользоваться
AccessRecovery
.
Во-вторых, можно попытаться определить пароль БД с помощью специальных программ. В
обзоре
Пароли Access
приводится сводная таблица по их возможностям.
В-третьих, можно узнать пароль, проанализировав код программы в отладчике. Каков бы ни
был пароль, он всё равно передаётся как текстовая строка в методе открытия БД. Узнать или
изменить пароль БД можно, не прибегая к помощи специальных программ. В Access 97 пароль
получается сложением по XOR пароля с 20 байтной последовательностью. Значения этих байт можно
получить из любого не защищённого паролем mdb файла.
Защита с модификацией файла.
Способ защиты основан на модификации первых байт файла. Таким образом, перед открытием
БД в её файл записывается правильный заголовок, хранимый в программе, а после закрытия
возвращается неправильный. При попытке открыть файл БД с помощью ms Access появляется
сообщение об ошибке. Не плохо совместить этот способ с изменением расширения файла. Например,
можно взять заголовок dbf файла и записать его в начало mdb файла. Далее меняем расширение
файла на dbf и наслаждаемся результатом. БД теперь можно открыть в Excel, Access или другой
программой, позволяющей читать dbf файлы. Вот пример такого преобразования:
'модификация заголовка файла БД
'Ex: Call BaseProtect("C:\01.mdb", True)
Public Sub BaseProtect(sPath As String, bLock As Boolean)
Dim iFn As Integer
iFn = FreeFile()
Open sPath For Binary Access Write As #iFn
Put #iFn, 5, CStr(IIf(bLock, _
"ProtectDataBase", "Standard Jet DB"))
Close #iFn
End Sub
Метод не достаточно эффективен, так как программу, работающую с БД, можно прервать
искусственно и на диске останется не защищённая БД. Поэтому стоит его использовать только в
сочетании с другими способами.
155
Защита с использованием электронного ключа
Это ещё одно подтверждение, того, что стандартные способы защиты, даже от сторонних
производителей уязвимы. Речь идёт о ключах HASP. С помощью утилиты HASP Envelope можно
зашифровать файл (в данном случае БД) и разрешить к нему доступ только из защищённого
приложения. Используется механизм "прозрачного" шифрования. Со стартом операционной системы
запускается некий процесс, который отслеживает все обращения к защищённому файлу БД. Если это
обращение исходит от обычного приложения, например от MS Access - файл читается и выводится
сообщение о "нераспознаваемом формате базы данных". Но если с файлом работает указанное при
шифровании приложение, то данные передаются ему в дешифрованном виде. В результате, сама
программа, не подозревает о наличии защиты. Да, сложность взлома такой базы возрастает в разы.
Но при этом надо помнить, что с приложением должен поставляться электронный ключ, ценой N у.е.
и что скорость доступа к данным падает в два - три раза.
Взлом защиты.
Было найдено два способа получить БД своё полное распоряжение.
Во-первых, уязвим оказался код программы. Обращение к базе шло с использованием
запросов. С начала в отладчике был найден запрос, вызываемый в ответ на нажатие кнопки в
программе. Далее этот запрос был подменён текстом запроса на создание таблицы в другой БД.
После нажатия кнопки запрос выбрал данные таблицы из защищённой БД и сохранил их в другом
файле.
Во-вторых, была написана программка, которая, используя хук внедрила свой код в адресное
пространство защищённого HASP'ом процесса и от его имени просто скопирована файл базы данных.
Достарыңызбен бөлісу: |