Вы можете просто обновить рассчитанные свойства, поэтому замена используется только свойством Name
:
Get-WmiObject win32_share -ComputerName $PC |
Select-Object -Property @{Name="Server";Expression={ Вы можете просто обновить рассчитанные свойства, поэтому замена используется только свойством Name
:
[110] ..__Server}},Path,@{Name="Name";Expression={
Вы можете просто обновить рассчитанные свойства, поэтому замена используется только свойством Name
:
[110] ..Name.replace(" ","")}} |
Format-Table -AutoSize
.
Единственная вещь, которую можно сделать, мешают извлекать ключ из приложения. Вы не можете лишить возможности. Если Вы даете кому-то поле с содержанием, которое Вы пытаетесь защитить, необходимо дать им ключ, если Вы хотите, чтобы они смогли получить доступ к содержанию. После того как Вы даете им ключ, они могут сделать то, что они хотят …, если они заботятся нахождения ключа.
Это - случай Bob и Eve, являющейся тем же человеком, Вы хотите предоставить доступ Bob, но мешать Eve видеть его.
Это - DRM, оно не работает.
Потребуйте, чтобы пользователь ввел пароль для доступа к их данным. Прокладывание под землей ключа в коде является безопасностью с помощью мрака.
Я предполагаю, что у Вас есть некоторый способ проверить учетные данные пользователя прежде, чем позволить им получать доступ к базе данных?
Обычно архитектура для этих видов вещей следующие:
Клиент соединяется с Сервером, который затем соединяется с Базой данных. Сервер удостоверяется, что Клиент проходит проверку подлинности правильно прежде, чем предоставить им доступ к уязвимой информации. Ключ расшифровки хранится только на сервере. Ни у кого не должно быть доступа к серверу и особенно файла, который содержит ключ. Таким образом, у клиентов нет шифрования/дешифрования, которое они должны сделать и не должны хранить ключи.
Сохраните ключи в контейнере CSP. Считайте Java CSP здесь.
Это - IMO самый безопасный возможный путь. Но можно также рассмотреть хранение ключа в файле, который защищен операционной системой с помощью некоторого ACL.
потребуйте, чтобы пользователь вошел в систему с помощью сильного пароля; используйте пароль в качестве ключа для симметричного алгоритма шифрования для дешифрования асимметричного ключа базы данных
сохраните ключ дб в защищенной памяти, в то время как приложение работает (если это - опция),
Зашифруйте ключ (использующий DPAPI), поместите его в файл, поместите ACL на тот файл и т.д...