Потоки NTFS
Модератор: kdv
Потоки NTFS
Есть мысль, что это можно использовать для защиты
базы данных от несанкционированного копирования.
Держать некую фиктивную базу допустим на
d:\base\important_db.fdb
а реальную базу в
d:\base\important_db.fdb:1
в строке коннекта так и указывать.
это только мысль, которую кто-то возможно доведет до успешной реадизации в своем проекте
базы данных от несанкционированного копирования.
Держать некую фиктивную базу допустим на
d:\base\important_db.fdb
а реальную базу в
d:\base\important_db.fdb:1
в строке коннекта так и указывать.
это только мысль, которую кто-то возможно доведет до успешной реадизации в своем проекте
-
- Сообщения: 44
- Зарегистрирован: 26 окт 2004, 14:30
Re: Потоки NTFS
Если я правильно помню, Explorer при копировании предупреждает, что потоков несколькоalex_k писал(а):Есть мысль, что это можно использовать для защиты
базы данных от несанкционированного копирования.
Re: Потоки NTFS
А чего ее доводить-то? FB прекрасно работает с таким базами, Сам проверял много раз. Первый раз натолкнулся на это, когда долго искал файл БД у пользователя. Он его создал примерно как localhost:base. Вот у него и повился в текущем каталоге файл localhost нулевой длины, у которого вторым потом уже была сама база, с которой наша программа без проблем работала.alex_k писал(а):Есть мысль, что это можно использовать для защиты
базы данных от несанкционированного копирования.
Держать некую фиктивную базу допустим на
d:\base\important_db.fdb
а реальную базу в
d:\base\important_db.fdb:1
в строке коннекта так и указывать.
это только мысль, которую кто-то возможно доведет до успешной реадизации в своем проекте
Тут главное, чтобы клиентская программа не умничила, и поддерживала пути такого вида, вот и все. Только к безопасности это мало отношения имеет. Только лишние проблемы, когда копируешь, например, на CD. Nero мне ничего не сказал про такой файл, так и записал только первый поток, и было у меня пару неприятных минут из-за этого. :)
нигде этого нет и вряд ли будет, т.к. все эти решения ограниченные, т.е. ломаются "на раз", да и публикация такого описания вариантов сделает бессмысленным применение всех этих вариантов.
в epsylon.public.interbase приводили примеры вытаскивания данных через приложения, или даже через clipboard. поэтому даже если БД будет суперзашифрованная, полезную информацию все равно так или иначе вынут.
в epsylon.public.interbase приводили примеры вытаскивания данных через приложения, или даже через clipboard. поэтому даже если БД будет суперзашифрованная, полезную информацию все равно так или иначе вынут.
-
- Сообщения: 9
- Зарегистрирован: 10 ноя 2004, 22:33
Разумеется всё можно раскрыть, расшифровать и упереть. Не вопрос. Но можно изрядно усложнить жизнь кулхацкерам.
И в каждом случае стоит смотреть индивидуально сколько сил стоит положить на защиту и сколько сил потратят хулиганы на её взлом. Так или иначе будет некий компромис между приложенными усилиями и защищенностью базы.
Но опять же, повторюсь, защищать базу стоит.
И в каждом случае стоит смотреть индивидуально сколько сил стоит положить на защиту и сколько сил потратят хулиганы на её взлом. Так или иначе будет некий компромис между приложенными усилиями и защищенностью базы.
Но опять же, повторюсь, защищать базу стоит.