Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Разграничение и защита входа пользователей в систему.




Задание

Написать программу позволяющую:

  1. Заносить новых сотрудников в информационную базу, изменять данные каждого сотрудника, удалять сотрудников из базы.

Информация о сотрудниках должна содержать следующие элементы:

    • Фамилия
    • Имя
    • Отчество
    • Паспортные данные
    • Прописка (почтовый адрес с индексом)
    • Дети (при наличии детей, указать их количество и указать одиночка или не одиночка). Одиночка – родитель один воспитывающий ребенка.

2. Заносить данные по зарплате за каждый месяц, предусмотреть возможность изменения данных по зарплате за предыдущие месяца.

3. Рассчитывать НДФЛ (НДФЛ – налог на доход физических лиц).

Расчет НДФЛ проводится по следующее формуле

НДФЛ=(ЗПМ-В-Д)*0.13,

где ЗПМ – сумма зарплат за предыдущие месяца, начиная с начала текущего года, В – величина вычета в зависимости от ЗПМ, Д – величина вычета в зависимости от наличия детей.

В=400 р., если ЗПМ ≤ 20000 р., в остальных случаях В=0.

Д=600*(Количество Детей), если не одиночка. Д=1200*(Количество Детей), если одиночка. Величина Д рассчитывается в тех случаях, когда ЗПМ ≤ 20000 р., в остальных случаях Д=0.

4. Выводить в табличной форме информацию по всем сотрудникам, которая должна включать ФИО сотрудника и данные по зарплате и НДФЛ за каждый месяц.

Для сохранения конфиденциальной информации по сотрудникам, выбрать метод шифрования данных, обосновать его выбор. Ограничить доступ к информационной базе, установив пароль для входа в систему.

Работа с информационной базой и вывод результатов расчета должны осуществляться через web-интерфейс. Это необходимо для того, чтобы сделать возможным обработку и изменение данных удаленными участниками информационного процесса.

Содержание

Введение. 3

1. Разграничение и защита входа пользователей в систему. 4

2. Вход и работа самой системы.. 5

Заключение. 28

Список литературы.. 28

 

 


Введение

Web-интерфейс помогает воспроизводить множество данных из таблиц баз данных, которые понятны и доступны пользователям. Apache – сервер в свою очередь позволяет хранить множество данных, благодаря такой системе, администраторы или программисты могут создавать такие информационные системы какие нужны именно для тех или иных пользователей и способствовать облегчению их работы. В курсовой работе мы рассмотрим ещё методы шифрования. Для шифрования пароля данных, который реализуем на md5 (MD5 (англ. Message Digest 5) — 128-битный алгоритм хеширования, разработанный профессором Рональдом Л. Ривестом из Массачусетского технологического института (Massachusetts Institute of Technology, MIT) в 1991 году. Предназначен для создания «отпечатков» или «дайджестов» сообщений произвольной длины и последующей проверки их подлинности). Постараеимся применить принцип шифрование и дешифрования к персональным данным (шифрова́ние — способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Шифрование подразделяется на процесс зашифровывания и расшифровывания. Дешифрование - получение открытых данных по зашифрованным в условиях, когда алгоритм расшифрования и его секретные параметры не являются полностью известными и расшифрование не может быть выполнено обычным путем).


Разграничение и защита входа пользователей в систему.

Система работает на программе «Denwer» (Денвер (от сокр. Д.н.w.р или ДНВР — джентльменский набор Web-разработчика) — набор дистрибутивов и программная оболочка, предназначенные для создания и отладки сайтов (веб-приложений, прочего динамического содержимого интернет-страниц) на локальном ПК (без необходимости подключения к сети Интернет) под управлением ОС Windows.)

По умолчанию доступ к phpMyAdmin - имя root, пароль - пустое поле

Создаем базу testtable, которая будет содержать все таблицы с данными:

t_child – таблица «Дети сотрудников»

t_employees – таблица «Сотрудники»

users – таблица «Пользователи»

t_documents – таблица «Данные»

t_registrations – таблица «Зарплата»

Для разграничения доступа пользователей создаем таблицу «users»:

Алгоритм работы:

Модель (клиент)
Регистрация
- логин (a-z0-9)
- пароль
Вход
- логин
- пароль
Cookie
- уникальный идентификатор юзера
- хэш
Модель (сервер) MySQL
Таблица users
user_id (int(11))
user_login (Varchar(30))
user_password (varchar(32))
user_hash (varchar(32))
user_ip (int(10)) по умолчанию 0

type_acces(int(11))

При регистрации в базу данных записываеться логин пользователя и пароль(в двойном md5 шифровании). При авторизация, сравниваеться логин и пароль, если они верны, то генерируеться случайная строка, которая хешируеться и добавляеться в БД в строку user_hash. Также записываеться IP адрес пользователя(но это у нас будет опциональным, так как кто-то сидит через Proxy, а у кого-то IP динамический... тут уже пользователь сам будет выбирать безопасность или удобство). В куки пользователя мы записываем его уникальный индетификатор и сгенерированный hash

Наша защита основана на хранении в куках хеш случайно сгенерированной строки, а не хеш пароля,т.к.
1. Из-за невнимательности программиста, во всей системе могут быть дырки, воспользовавшийсь этими дырками, злоумышленик может вытащить хеш пароля из БД и подставить его в свои куки, тем самым получить доступ к закрытым данным. В нашем же случае, двойной хеш пароля не чем не сможет помочь хакеру, так как расшифровать он его не сможет(теоретически это возможно, но на это он потратит не один месяц, а может быть и год) а воспользоваться этим хешем ему негде, ведь у нас при авторизации свой уникальный хеш прикрепленный к IP пользователя.
2. Если злоумышленик вытащит трояном у пользователя уникальный хеш, воспользовать им он также не сможет(разве если только, пользователь решил принебречь своей безопастностью и выключил привязку к IP при авторизации).

Важно отметить, что столбик «type_acces» отвечает за уровень доступа позователя, у на имеется три уровня доступа:

1- администратор;

2- пользователь, который может, что то править (расписано ниже);

3- пользователь, с уровнем просмотра.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...