Содержание
- 2. Требуется написать ПО двухфакторная аутентификация. 1-й фактор: пользователь разблокирует свой ПК с помощью пароля 2-й фактор:
- 3. Алгоритм установки ПО
- 4. Интерфейс ПО Добавить пользователя Редактировать пользователя Удалить пользователя Путь к логу Сохранить Отменить Запуск GUI под
- 5. Алгоритм работы ПО * Информация в логе храниться 2 месяца
- 7. Скачать презентацию
Слайд 2Требуется написать ПО двухфакторная аутентификация.
1-й фактор: пользователь разблокирует свой ПК с помощью
Требуется написать ПО двухфакторная аутентификация.
1-й фактор: пользователь разблокирует свой ПК с помощью

пароля
2-й фактор: На экране появляется графическое окно с надписью, например приложите вашу карточку-идентификатор к определенному месту на лицевой панели ПК (Это место будет обозначено специальной наклейкой на лицевой панели системного блока). В этот момент блокируется клавиатура и мышь. Система ожидает определенное время, например 30 сек. Пользователь прикладывает свою карточку к считывателю. Если карточка правильная – тогда разблокируется клавиатура, мышь и запускается рабочий стол с занесением информации в ЛОГ. Если карточка неправильная, программа должна выдать соответствующее сообщение об отказе в допуске с занесением информации в ЛОГ. После этого система переходит обратно к окну запроса пароля. Если карточки нет или пользователь забыл ее дома, то через тех-же 30 секунд система опять требует введение пароля.
Администратор ПК может управлять карточками пользователей.
Также на ПК храниться лог, в котором информация (кто и когда заходил на ПК), этот же ЛОГ должен иметь возможность храниться на сетевом ресурсе.
2-й фактор: На экране появляется графическое окно с надписью, например приложите вашу карточку-идентификатор к определенному месту на лицевой панели ПК (Это место будет обозначено специальной наклейкой на лицевой панели системного блока). В этот момент блокируется клавиатура и мышь. Система ожидает определенное время, например 30 сек. Пользователь прикладывает свою карточку к считывателю. Если карточка правильная – тогда разблокируется клавиатура, мышь и запускается рабочий стол с занесением информации в ЛОГ. Если карточка неправильная, программа должна выдать соответствующее сообщение об отказе в допуске с занесением информации в ЛОГ. После этого система переходит обратно к окну запроса пароля. Если карточки нет или пользователь забыл ее дома, то через тех-же 30 секунд система опять требует введение пароля.
Администратор ПК может управлять карточками пользователей.
Также на ПК храниться лог, в котором информация (кто и когда заходил на ПК), этот же ЛОГ должен иметь возможность храниться на сетевом ресурсе.
Слайд 3Алгоритм установки ПО
Алгоритм установки ПО

Слайд 4Интерфейс ПО
Добавить пользователя
Редактировать пользователя
Удалить пользователя
Путь к логу
Сохранить
Отменить
Запуск GUI под Администратором, требуется имя
Интерфейс ПО
Добавить пользователя
Редактировать пользователя
Удалить пользователя
Путь к логу
Сохранить
Отменить
Запуск GUI под Администратором, требуется имя

пользователя и пароль Администратора
Обзор
Считать ID карты
Слайд 5Алгоритм работы ПО
* Информация в логе храниться 2 месяца
Алгоритм работы ПО
* Информация в логе храниться 2 месяца

- Предыдущая
Типы фигурСледующая -
Обеспечение обвиняемому права на защиту
Вилла в Италии. Милано мариттима
Промышленность мира
Греки и критяне
МОУ «Средняя общеобразовательная школа № 5 имени Л.Н. Гумилева»
Переизоляция стальных трубповторного примененияв ООО «Завод по изоляции труб
Презентация на тему Сжатие это кодирование с уменьшением объема данных
Импульс. Завод нефтегазового оборудования
Окружающий мир 2 класс Тема: «Солнце»
Северо-Осетинская игра. Жмурки (Хъуырмарсытай)
Наемный труд и профсоюзы
Задача и трудности переходного возраста
Тренировочные мероприятия в рамках подготовки к государственным экзаменам в 9 классах
Бурые и красные водоросли
Урок-практикум «Решение задач по генетике»
2022-08-22-hw-0-e0a5a6d6929cbccd3b7908a660a9ef04
6 альфа класс
EICC-KEMEROVO
Понятие, предмет, система исполнительного производства
Что изучает стилистика
НАЗВАНИЕ ПРОЕКТАПрименение дифференцирующих индукционных преобразователей тока в защите и автоматике электрооборудования Авт
Доля онлайн-продаж в обороте компании
Характеристика видов рекламы
고향의 명절 느스아흐 전통 돌러선 환
Ревитализация объектов промышленного наследия в г. Санкт - Петербурге. Тенденции и перспективы
Архитектура XVI века
Мой любимый герой аниме
Презентация на тему возникновение Москвы
Подходы к формированию цен