Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Защита от дизассемблирования ⇐ ПредыдущаяСтр 4 из 4
Процесс дизассемблирования представляет собой преобразование программы в её исходный код на языке ассемблера. Обладая исходным кодом, злоумышленник может определить важную функцию и использовать её, например, авторизацию в приложение. Простейшей защитой от дизассемблирования является подстановка дополнительных функций. В нашем случае после функции проверки пароля вставлена ничего не значащая функция, которая нарушает логику того, что после проверки пароля происходит функция авторизации. Также различные функции находятся в разных местах программы, что изменяет последовательность её выполнения на уровне кода. Подобные меры позволяют запутать картину дизассемблированного кода, что усложняет применение данной атаки для злоумышленника [26].
Резервное копирование В приложении предусмотрена возможность создания резервной копии базы данных. Для этой цели используется утилита mysqldump, которая автоматически устанавливается вместе с СУБД MySql. Mysqldump формирует текстовый документ, содержащий все Полный код, реализующий резервное копирование, представлен
3 ПРОГРАММНАЯ РЕАЛИЗАЦИЯ
Программа написана с использованием интегрированной среды разработки Qt Creator на языке программирования C++. При разработке приложения использовалась библиотека OpenSSL. Основной задачей разрабатываемого приложения является предоставление конечному пользователю возможности работы с базой данных посредством программного интерфейса. С помощью приложения пользователь сможет занести необходимую первоначальную информацию (такую как имена и пароли новых пользователей приложения, наименования товаров, данные о поставщиках Классы приложения, которые условно можно разделить на служебные (хэширование, шифрование и так далее), и относящиеся к работе с базой данных (номенклатура, склады и так далее) взаимодействуют между собой. Представленная диаграмма классов отражает данное взаимодействие (рисунок 18). Рисунок 18 – Диаграмма классов
Рассмотрим пример работы с программой. Представим, что наша компания занимается продажей дизайнерских изделий ручной работы, закупаемых у индивидуального предпринимателя Совкиной Дарьи, а также букетов от компании ООО «Цветы Радости». Для продажи мы арендуем торговое место в магазине «Любимый» по адресу Джамбула 45, а также занимаемся продажами через Интернет. Вход в программу показан на рисунке 19.
Рисунок 19 – Первый вход
Изначально в программе не созданы пользователи. Для их создания нажимается кнопка «Первый вход». Создается пользователь «Администратор» со стандартным паролем «123» и следующим интерфейсом (рисунок 20).
Рисунок 20 – Интерфейс администратора
Далее администратор заходит в окно «Текущие пользователи» для изменения своего пароля (рисунок 21). Рисунок 21 – Обновление пароля
После этого администратор может вернуться в свой интерфейс
Рисунок 22 – Создание новых пользователей
Чтобы создать нового пользователя, его пароль должен быть больше
Рисунок 23 – Создание новых пользователей
Созданный пользователь входит под своим логином и паролем, получая тот интерфейс, который определен ему его правами доступа (рисунок 24).
Рисунок 24 – Пример произвольного пользовательского интерфейса Войдя в свой профиль, пользователь начинает заполнять базу данных первичными данными. Например, заполняя поставщика (рисунок 25).
Рисунок 25 – Окно поставщиков
Создав поставщика и занеся остальные данные в таблицу, пользователь может переходить к заведению номенклатуры в базе (рисунок 26). Рисунок 26 – Окно номенклатуры
Заведя нужную номенклатуру, в дальнейшем оформляется закупка и продажи товаров. Рисунки с данными операциями доступны в приложении.
ЗАКЛЮЧЕНИЕ
В процессе выполнения ВКР была проделана следующая работа: 1) была спроектирована модель базы данных в соответствии с предмет-ной областью «Торговля»; 2) разработана архитектура безопасности системы, создана диаграмма классов будущего приложения; 3) проанализировано взаимодействие методов защиты с работой приложения; 4) разработано приложение для работы с базой данных, внедрены методы защиты приложения. Выполнив данную работу, в результате мы получили защищенную программу, которая позволяет осуществлять работу для выбранных пользователей с учетом их спецификации – товаровед задает наименование товаров, поставщиков, складов, производителей и т.д., а также ведает закупками. Продавец формирует продажи по имеющейся номенклатуре. Директор просматривает отчеты с информацией о доходах и расходах предприятия. Администратор может корректировать все таблицы, а также исполнять административные функции, такие как, например, создавать новых пользователей. Таким образом, была достигнута поставленная цель ВКР. Данное приложение обеспечивает минимальный функционал для ведения торгового учета и может успешно использоваться компаниями малого бизнеса.
Популярное:
|
Последнее изменение этой страницы: 2017-03-08; Просмотров: 769; Нарушение авторского права страницы