Вам нужна курсовая работа?
Интересует Программирование?
Оставьте заявку
на Курсовую работу
Получите бесплатную
консультацию по
написанию
Сделайте заказ и
скачайте
результат на сайте
1
2
3

Создание системы подготовки учётных данных пользователей и параметров доступа к информационной системе предприятия.

  • 25 страниц
  • 16 источников
  • Добавлена 23.10.2014
770 руб. 1 540 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Оглавление
Введение 3
1. Анализ систем разграничения доступа к компьютерной информации 6
2. Постановка задачи 9
3. Алгоритм работы системы 10
4. Разработка структурной схемы программы 11
5. Разработка структуры данных 14
6. Контрольный пример работы программы 15
Заключение 24
Список литературы 25



Фрагмент для ознакомления

Рассмотрим контрольный пример работы системы.Перед началом работы необходимо создать пустую конфигурацию и загрузить созданную информационную базу.Рисунок 4 - Добавление конфигурацииНажимаем кнопкуДобавить и вводим название новой информационной базы.Рисунок 5 – Создание новой информационной базыДалее выбираем пункт меню Администрирование -> Загрузка информационной базы. Рисунок 6 – Загрузка информационной базыДалее в диалоговом окне выбора файла конфигурации выбираем загружаемый файл информационной базы.Рисунок 7 – Выбор файла информационной базыНа рисунке 8 приведена главная страница системы. В левой панели представлен список элементов конфигурации системы.Начнем работу с заполнения справочника Права.Данный справочник содержит информацию о возможных правах доступа.Рисунок 8 – Работа со справочником «Права»Для заполнения справочника необходимо выбрать его в левом меню, далее нажать кнопкуДобавить.Заполняем электронную форму ввода и запись отображается в таблице.По аналогии заполняем справочник Группы пользователей.Справочник содержит группы пользователей, имеющих разные права доступа.Рисунок 9 – Работа со справочником «Группы пользователей»По аналогии заполняем справочник Пользователи.Справочник содержит перечень пользователей организации.Рисунок 9 – Работа со справочником «Пользователи»По аналогии заполняем справочник Объекты информации.Справочник содержит перечень информационных активов предприятия (информационные системы и БД).Рисунок 10 – Работа со справочником «Объекты информации»Оперативную информацию содержит документ Матрица доступа, данный документ отражает политику доступа к информационным активам предприятия для разных групп пользователей.Рисунок 11 – Работа с документом «Матрица доступа»ЗаключениеЦелью курсового проектирования является повышение уровня информационной безопасности корпоративной сети организации путем разработки системы формирования списка пользователей и правил разграничения доступа в системе защиты информации.Дано описание алгоритма работы системы, описана структурная схема программы, описан пользовательский интерфейс системы. Осуществлено проектирование БД.Внедрение системы позволит формировать учетную политику компании, вести учет пользователей, формировать группы, присваивать им права по работе с объектами информации.Таким образом, все поставленные в задании вопросы решены полностью и цель курсового проектирования достигнута, а результаты являются практически значимыми.Список литературыАлексеев, А. 1С: Предприятие 8.0 Описание встроенного языка/А. Алексеев, М.: ЗАО «1С», 2011.Алексеев, А. 1С: Предприятие 8.0 Настройка конфигурации/А. Алексеев, М.: ЗАО «1С-Паблишинг», 2012.Боэм, Б.У. Инженерное проектирование программного обеспечения/Б.У. Боэм. – М.: Радио и связь, 2011.Бобошко, Д.Д. 1С: Предприятие 8.0. Программирование в примерах/Д.Д. Бобошко. – М.: КУДИЦ-ПРЕСС, 2011.Габец, А.П. Профессиональная разработка в системе 1С: Предприятие 8/А.П. Грабец. – СПБ.: Питер, 2012. Радченко, М.Г. 1С:Предприятие 8.2. Практическое пособие разработчика. Примеры и типовые приемы/ М.Г. Радченко. – М.: ЗАО «1С-Паблишинг», 2010.Устав МОУ «Иштеряковская ООШ». Пермь, 2009 – 62 с.Липаев, В.В. Потапов А.И. Оценки затрат на разработку программных средств/В.В. Липаев. – М.: Финансы и статистика, 2009.Липаев, В.В. Проектирование программных средств/В.В. Липаев. – М.: Высшая школа, 2009.Леоненков, А. Объектно-ориентированный анализ и проектирование с использованием UML и IBM RationalRose /А. Леоненков. - М.: Вильямс, 2009.Маклаков, С.В. Моделирование бизнес-процессов/С.В. Маклаков. – М.: ДИАЛОГ-МИФИ, 2010.Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ-Санкт-Петербург, 2011.—384 с.Гайковт В.Ю., Основы безопасности информационных технологий. — М., 2012. – 310 с.Девянин П.Н., Теоретические основы компьютерной безопасности. - М.: Радио и связь, 2010.-192 с.Дейт К. Введение в системы баз данных - М.: Наука, 2013. – 443 c.Девянин П.Н. Теоретические основы компьютерной безопасности.- М.: Радио и связь, 2011. – 192с.

Список литературы

1. Алексеев, А. 1С: Предприятие 8.0 Описание встроенного языка/А. Алексеев, М.: ЗАО «1С», 2011.
2. Алексеев, А. 1С: Предприятие 8.0 Настройка конфигурации/А. Алексеев, М.: ЗАО «1С-Паблишинг», 2012.
3. Боэм, Б.У. Инженерное проектирование программного обеспечения/Б.У. Боэм. – М.: Радио и связь, 2011.
4. Бобошко, Д.Д. 1С: Предприятие 8.0. Программирование в примерах/Д.Д. Бобошко. – М.: КУДИЦ-ПРЕСС, 2011.
5. Габец, А.П. Профессиональная разработка в системе 1С: Предприятие 8/А.П. Грабец. – СПБ.: Питер, 2012.
6. Радченко, М.Г. 1С:Предприятие 8.2. Практическое пособие разработчика. Примеры и типовые приемы/ М.Г. Радченко. – М.: ЗАО «1С-Паблишинг», 2010.
7. Устав МОУ «Иштеряковская ООШ». Пермь, 2009 – 62 с.
8. Липаев, В.В. Потапов А.И. Оценки затрат на разработку программных средств/В.В. Липаев. – М.: Финансы и статистика, 2009.
9. Липаев, В.В. Проектирование программных средств/В.В. Липаев. – М.: Высшая школа, 2009.
10. Леоненков, А. Объектно-ориентированный анализ и проектирование с использованием UML и IBM Rational Rose /А. Леоненков. - М.: Вильямс, 2009.
11. Маклаков, С.В. Моделирование бизнес-процессов/С.В. Маклаков. – М.: ДИАЛОГ-МИФИ, 2010.
12. Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ-Санкт-Петербург, 2011.—384 с.
13. Гайковт В.Ю., Основы безопасности информационных технологий. — М., 2012. – 310 с.
14. Девянин П.Н., Теоретические основы компьютерной безопасности. - М.: Радио и связь, 2010.-192 с.
15. Дейт К. Введение в системы баз данных - М.: Наука, 2013. – 443 c.
16. Девянин П.Н. Теоретические основы компьютерной безопасности.- М.: Радио и связь, 2011. – 192с.

Создание учетных записей пользователей

Введение

часть Вашей работы в качестве администратора является создание учетных записей пользователей, и эта глава покажет Вам, как это сделать.

Учетные записи пользователей позволяют Microsoft Windows 2000, чтобы отслеживать информацию о пользователей и управления их правами доступа и привилегиями. При создании учетных записей пользователей, основных средств контроль учетных записей, которые Вы используете, являются:

Аксессуары Active Directory users and computers (Active Directory-Users And Computers), используется для управления счетами в пределах домена Active Directory.

Аксессуары Локальные пользователи и группы – управление учетные записи на компьютере.


в этой главе описывается создание учетных записей домена, а также локальных пользователей и групп.

 

предварительная настройка и организация учетной записи пользователя

Наиболее важными аспектами создания учетных записей является предварительная настройка и организация учетных записей. Без нужных политики Вы скоро обнаружите, что Вам нужно, чтобы восстановить все учетные записи пользователей. Поэтому, прежде чем создавать учетные записи, определение политики, которые Вы будете использовать для их настройки и организации.

Политика присвоения имен учетных записей

политика Основные, которые нужно будет установить схема присвоения имен для учетных записей. Учетные записи пользователей относятся отображаются имя и имя входа. Отображаемое имя (или название) отображаемое имя пользователя используется в пользовательских сессий. Логин используется для входа в домен. Имя были рассмотрены на короткие в разделе Глава 7 "Имя, Пароли и Открытые сертификаты". 

Правила отображаемое имя

В Windows 2000, отображаемое имя, как правило, является объединением имя пользователя, но вы можете задать для него любое строковое значение. Отображаемые имена должны соблюдать следующие правила:

Местные отображаемые имена должны быть уникальными на рабочей станции.

Узнать стоимость работы