Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Розробка корпоративного програми для клієнт-серверної мережі залізничної каси

Реферат Розробка корпоративного програми для клієнт-серверної мережі залізничної каси





Що відрізняються від букв і цифр знаки (наприклад,!, $, #,%)

Вимоги складності застосовуються при створенні або зміні пароля.

2.11 Переміщуваний профіль


Переміщувані профілі володіють рядом переваг щодо використання стандартних профілів. До цих переваг можна віднести:

1. Можливість працювати зі своїми документами з будь-якого робочого місця організації;

2. Можливість здійснювати резервне копіювання всіх документів користувачів в домені;

. Висока відмовостійкість.

Щоб налаштувати політику профілів необхідно перейти у вузол" Конфігурація комп'ютера / Адміністративні шаблони / Система / Профілі користувачів».

Параметр «Установити шлях до переміщуються профілям для всіх користувачів, що входять в систему на даному комп'ютері» визначає необхідність використання зазначеного мережевого шляху для всіх користувачів, окремо взятого комп'ютера. Для використання даного параметра вводиться шлях до спільного мережного ресурсу в наступному форматі: ім'я комп'ютера імя_общего_ресура. Для надання індивідуальної папки профілю для кожного користувача на окремо взятому комп'ютері, додайте шляху% Username%, інакше всі користувачі будуть використовувати одну й ту ж папку профілю, при цьому необхідно переконатися в наявність відповідних налаштувань безпеки. При включеному параметрі всі користувачі використовують вказаний шлях до переміщуються профілям. При відключеному або налаштованому параметрі, користувачі використовують локальний або стандартний переміщуваний користувальницький профіль.


3.Безопасность програми


.1 Форма авторизації


Авторизація користувача здійснюється за логіном і паролем. Захист він несанкціонованого доступу здійснюється c використанням форми авторизації користувачів. Механізм авторизації здійснюється за допомогою звірки пари логін / пароль з їх значеннями в соответсвующей таблиці. У моїй БД цією таблицею є tblautorization. У ній зберігаються логіни і паролі користувачів в зашифрованому вигляді. Шифрування здійснюється за допомогою функції sha256.

При авторизації йде перевірка логіна і пароля на відповідність значенням в таблиці tblUsers, а також враховується довжина пароля. Якщо код введений вірно це вікно закривається і з'являється користувацька стрічка. Код


Рис. Вид форми авторизації


Для успішного входу в програму необхідно правильно ввести логін і пароль у формі «Login». Якщо дана умова не виконана, то з'являється повідомлення що інформує про те, що логін або пароль введені неправильно.

У разі успішної авторизації, користувачеві, в залежності від прав доступу стануть доступні різні елементи користувальницької стрічки.

Користувачеві «Адміністратор», будуть доступні всі права - це тестовий профіль. Користувачеві «Программер» доступні призначення прав доступу, зміна пароля, журнал подій. Користувачеві «Раб» будуть доступні всі права крім довідників, журналу подій, і призначення прав. Користувачеві «Справочкін» будуть доступні тільки довідники.

Такі пункти меню як зміна свого пароля, інформація про ПО і вихід доступні всім зареєстров...


Назад | сторінка 5 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Система реєстрації та авторизації користувачів на сайті
  • Реферат на тему: Розробка нейромережевої технології та програмного продукту авторизації кори ...
  • Реферат на тему: Розробка брандмауера для комп'ютерів користувачів з використанням техно ...
  • Реферат на тему: Мій комп'ютер: призначення та порядок використання. Головне меню ОС Wi ...
  • Реферат на тему: Система обмеження доступу до комп'ютера з використанням електронних клю ...