Создание системы подготовки учётных данных пользователей и параметров доступа к информационной системе предприятия.

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Программирование
  • 2525 страниц
  • 16 + 16 источников
  • Добавлена 23.10.2014
800 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Оглавление
Введение 3
1. Анализ систем разграничения доступа к компьютерной информации 6
2. Постановка задачи 9
3. Алгоритм работы системы 10
4. Разработка структурной схемы программы 11
5. Разработка структуры данных 14
6. Контрольный пример работы программы 15
Заключение 24
Список литературы 25



Фрагмент для ознакомления

Рассмотрим контрольный пример работы системы.Перед началом работы необходимо создать пустую конфигурацию и загрузить созданную информационную базу.Рисунок 4 - Добавление конфигурацииНажимаем кнопкуДобавить и вводим название новой информационной базы.Рисунок 5 – Создание новой информационной базыДалее выбираем пункт меню Администрирование -> Загрузка информационной базы. Рисунок 6 – Загрузка информационной базыДалее в диалоговом окне выбора файла конфигурации выбираем загружаемый файл информационной базы.Рисунок 7 – Выбор файла информационной базыНа рисунке 8 приведена главная страница системы. В левой панели представлен список элементов конфигурации системы.Начнем работу с заполнения справочника Права.Данный справочник содержит информацию о возможных правах доступа.Рисунок 8 – Работа со справочником «Права»Для заполнения справочника необходимо выбрать его в левом меню, далее нажать кнопкуДобавить.Заполняем электронную форму ввода и запись отображается в таблице.По аналогии заполняем справочник Группы пользователей.Справочник содержит группы пользователей, имеющих разные права доступа.Рисунок 9 – Работа со справочником «Группы пользователей»По аналогии заполняем справочник Пользователи.Справочник содержит перечень пользователей организации.Рисунок 9 – Работа со справочником «Пользователи»По аналогии заполняем справочник Объекты информации.Справочник содержит перечень информационных активов предприятия (информационные системы и БД).Рисунок 10 – Работа со справочником «Объекты информации»Оперативную информацию содержит документ Матрица доступа, данный документ отражает политику доступа к информационным активам предприятия для разных групп пользователей.Рисунок 11 – Работа с документом «Матрица доступа»ЗаключениеЦелью курсового проектирования является повышение уровня информационной безопасности корпоративной сети организации путем разработки системы формирования списка пользователей и правил разграничения доступа в системе защиты информации.Дано описание алгоритма работы системы, описана структурная схема программы, описан пользовательский интерфейс системы. Осуществлено проектирование БД.Внедрение системы позволит формировать учетную политику компании, вести учет пользователей, формировать группы, присваивать им права по работе с объектами информации.Таким образом, все поставленные в задании вопросы решены полностью и цель курсового проектирования достигнута, а результаты являются практически значимыми.Список литературыАлексеев, А. 1С: Предприятие 8.0 Описание встроенного языка/А. Алексеев, М.: ЗАО «1С», 2011.Алексеев, А. 1С: Предприятие 8.0 Настройка конфигурации/А. Алексеев, М.: ЗАО «1С-Паблишинг», 2012.Боэм, Б.У. Инженерное проектирование программного обеспечения/Б.У. Боэм. – М.: Радио и связь, 2011.Бобошко, Д.Д. 1С: Предприятие 8.0. Программирование в примерах/Д.Д. Бобошко. – М.: КУДИЦ-ПРЕСС, 2011.Габец, А.П. Профессиональная разработка в системе 1С: Предприятие 8/А.П. Грабец. – СПБ.: Питер, 2012. Радченко, М.Г. 1С:Предприятие 8.2. Практическое пособие разработчика. Примеры и типовые приемы/ М.Г. Радченко. – М.: ЗАО «1С-Паблишинг», 2010.Устав МОУ «Иштеряковская ООШ». Пермь, 2009 – 62 с.Липаев, В.В. Потапов А.И. Оценки затрат на разработку программных средств/В.В. Липаев. – М.: Финансы и статистика, 2009.Липаев, В.В. Проектирование программных средств/В.В. Липаев. – М.: Высшая школа, 2009.Леоненков, А. Объектно-ориентированный анализ и проектирование с использованием UML и IBM RationalRose /А. Леоненков. - М.: Вильямс, 2009.Маклаков, С.В. Моделирование бизнес-процессов/С.В. Маклаков. – М.: ДИАЛОГ-МИФИ, 2010.Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ-Санкт-Петербург, 2011.—384 с.Гайковт В.Ю., Основы безопасности информационных технологий. — М., 2012. – 310 с.Девянин П.Н., Теоретические основы компьютерной безопасности. - М.: Радио и связь, 2010.-192 с.Дейт К. Введение в системы баз данных - М.: Наука, 2013. – 443 c.Девянин П.Н. Теоретические основы компьютерной безопасности.- М.: Радио и связь, 2011. – 192с.

Список литературы

1. Алексеев, А. 1С: Предприятие 8.0 Описание встроенного языка/А. Алексеев, М.: ЗАО «1С», 2011.
2. Алексеев, А. 1С: Предприятие 8.0 Настройка конфигурации/А. Алексеев, М.: ЗАО «1С-Паблишинг», 2012.
3. Боэм, Б.У. Инженерное проектирование программного обеспечения/Б.У. Боэм. – М.: Радио и связь, 2011.
4. Бобошко, Д.Д. 1С: Предприятие 8.0. Программирование в примерах/Д.Д. Бобошко. – М.: КУДИЦ-ПРЕСС, 2011.
5. Габец, А.П. Профессиональная разработка в системе 1С: Предприятие 8/А.П. Грабец. – СПБ.: Питер, 2012.
6. Радченко, М.Г. 1С:Предприятие 8.2. Практическое пособие разработчика. Примеры и типовые приемы/ М.Г. Радченко. – М.: ЗАО «1С-Паблишинг», 2010.
7. Устав МОУ «Иштеряковская ООШ». Пермь, 2009 – 62 с.
8. Липаев, В.В. Потапов А.И. Оценки затрат на разработку программных средств/В.В. Липаев. – М.: Финансы и статистика, 2009.
9. Липаев, В.В. Проектирование программных средств/В.В. Липаев. – М.: Высшая школа, 2009.
10. Леоненков, А. Объектно-ориентированный анализ и проектирование с использованием UML и IBM Rational Rose /А. Леоненков. - М.: Вильямс, 2009.
11. Маклаков, С.В. Моделирование бизнес-процессов/С.В. Маклаков. – М.: ДИАЛОГ-МИФИ, 2010.
12. Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ-Санкт-Петербург, 2011.—384 с.
13. Гайковт В.Ю., Основы безопасности информационных технологий. — М., 2012. – 310 с.
14. Девянин П.Н., Теоретические основы компьютерной безопасности. - М.: Радио и связь, 2010.-192 с.
15. Дейт К. Введение в системы баз данных - М.: Наука, 2013. – 443 c.
16. Девянин П.Н. Теоретические основы компьютерной безопасности.- М.: Радио и связь, 2011. – 192с.

Вопрос-ответ:

Какие задачи решает система подготовки учиебных данных и параметров доступа?

Система подготовки учебных данных и параметров доступа решает задачи разграничения доступа к информационной системе предприятия, а также подготовки и обработки данных пользователей.

Какие алгоритмы работы системы используются?

В системе используются алгоритмы анализа систем разграничения доступа, постановки задачи, разработки структурной схемы программы и структуры данных.

Какая структура данных используется в системе?

В системе используется разработанная структура данных, которая позволяет эффективно хранить и обрабатывать информацию о пользователях и их доступе к информационной системе предприятия.

Можете привести контрольный пример работы системы?

Да, контрольный пример работы системы предполагает создание пустой конфигурации перед началом работы и выполнение необходимых операций по подготовке и обработке данных пользователей и параметров доступа.

Какой анализ систем разграничения доступа производится в системе?

В системе производится анализ существующих систем разграничения доступа к компьютерной информации с целью определения их эффективности и возможности улучшения. После анализа принимаются решения о создании новой системы подготовки учебных данных и параметров доступа.

Как осуществляется анализ систем разграничения доступа к компьютерной информации?

Анализ систем разграничения доступа производится путем изучения и анализа предоставленных пользователю прав доступа к информационной системе предприятия. В процессе анализа определяются существующие уровни доступа и идентифицируются потенциальные проблемы и уязвимости системы.

Какие задачи ставятся перед системой подготовки уч тных данных пользователей и параметров доступа?

Основные задачи системы подготовки уч тных данных и параметров доступа в информационной системе предприятия заключаются в автоматизации процесса создания и управления учетными записями пользователей, присвоении им прав доступа и построении различных уровней доступа к информации в системе.

Как работает контрольный пример работы системы подготовки уч тных данных и параметров доступа?

В контрольном примере система создает пустую конфигурацию, затем пользователь заполняет данные о пользователях и параметры доступа. Далее система создает учетные записи и назначает права доступа. Наконец, система строит иерархическую структуру уровней доступа к информации. В результате, система готова к использованию и обеспечивает безопасный доступ к информационной системе предприятия.

Какие системы разграничения доступа к компьютерной информации рассматриваются в статье?

В статье рассматриваются различные системы разграничения доступа к компьютерной информации.