Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Безопасность и защита данных

Читайте также:
  1. II. 12-24. Причина страданий преданных
  2. II. Ввод и редактирование данных
  3. V. Форматирование данных
  4. X. Оператора манипулирования данными. Вставка данных
  5. Адресация данных в процессоре
  6. Активная и пассивная безопасность водителя
  7. Активная и пассивная безопасность дороги

Обеспечение безопасности данных строится на следующих принципах:

Целостность данных подразумевает недопустимость модификации информации неавторизированными пользователями или ее порчи вследствие сбоев или вирусных атак. Для этого применяется шифрование данных и резервное копирование;

Конфиденциальность данных подразумевает разграничение прав доступа пользователей к информации в зависимости от степени её секретности. Для этого в системе вводится система ролей. Она основана на технологиях авторизации и аутентификации.

В автоматизированной информационной системе «Формирование годового плана государственных закупок» целость данных обеспечивается средствами Microsoft SQL Server.

Конфиденциальность данных организована из приложения администратора по следующим правилам.

При запуске администраторской части приложения, программа просит ввести необходимые данные для успешного прохождения механизма авторизации и аутентификации Microsoft SQL Server (см. рисунок 17).

Рисунок 17 – Окно ввода данных, для успешной авторизации и аутентификации

После успешного выполнения действий описанных выше, пользователю предоставляется возможность администрирования учетных записей лиц, доступ которым разрешен в клиентское приложение (см. рисунок 18).

Рисунок 18 – Форма для управления учетными записями

Рисунок 19 – Форма для управления ролями учетных записей

Пароли, установленные на учетные записи, шифруются специально разработанным алгоритмом шифрования, и хранятся в таблице Users, что позволяет избежать открытого хранения паролей в базе данных. Например, пароль «123» будет выглядеть так: «x4cv».

Для успешного выполнения механизма авторизации и аутентификации в клиентском приложении, в окне, выпадающем при запуске программы, необходимо из выпадающего списка выбрать свою учетную запись и ввести пароль (см. рисунок 20).

Рисунок 20 – Форма для доступа к клиентскому приложению

Система распределения ролей работает по следующему принципу:

Если администратором запрещен доступ к какому-нибудь модулю клиентского приложения, то вместо открытия этого модуля, пользователю выдается сообщение (см. рисунок 21):

Рисунок 21 – Сообщение выдаваемое, при попытке входа
в заблокированный модуль


Дата добавления: 2015-07-08; просмотров: 302 | Нарушение авторских прав


Читайте в этой же книге: Цели и задачи курсового проектирования | Тема курсового проекта | Основная часть | Анализ предметной области | Концептуальное проектирование базы данных | Логическое проектирование базы | Пример графического описания связей между отношениями | Разработка хранимых процедур (Stored Procedure) | Обеспечение целостности (Check Constraints) | Анализ предметной области |
<== предыдущая страница | следующая страница ==>
Разработка приложения| Тестирование программного продукта

mybiblioteka.su - 2015-2021 год. (0.016 сек.)