Помощь в написании студенческих работ
Антистрессовый сервис

Создание системы подготовки учётных данных пользователей и параметров доступа к информационной системе предприятия

Курсовая Купить готовую Узнать стоимостьмоей работы

На рисунке 8 приведена главная страница системы. В левой панели представлен список элементов конфигурации системы. Начнем работу с заполнения справочника Права. Данный справочник содержит информацию о возможных правах доступа. Рисунок 8 — Работа со справочником «Права"Для заполнения справочника необходимо выбрать его в левом меню, далее нажать кнопку. Анин Б. Ю. Защита компьютерной информации… Читать ещё >

Создание системы подготовки учётных данных пользователей и параметров доступа к информационной системе предприятия (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • 1. Анализ систем разграничения доступа к компьютерной информации
  • 2. Постановка задачи
  • 3. Алгоритм работы системы
  • 4. Разработка структурной схемы программы
  • 5. Разработка структуры данных
  • 6. Контрольный пример работы программы
  • Заключение
  • Список литературы

Рассмотрим контрольный пример работы системы. Перед началом работы необходимо создать пустую конфигурацию и загрузить созданную информационную базу. Рисунок 4 — Добавление конфигурации

Нажимаем кнопку

Добавить и вводим название новой информационной базы. Рисунок 5 — Создание новой информационной базы

Далее выбираем пункт меню Администрирование -> Загрузка информационной базы. Рисунок 6 — Загрузка информационной базы

Далее в диалоговом окне выбора файла конфигурации выбираем загружаемый файл информационной базы. Рисунок 7 — Выбор файла информационной базы

На рисунке 8 приведена главная страница системы. В левой панели представлен список элементов конфигурации системы. Начнем работу с заполнения справочника Права. Данный справочник содержит информацию о возможных правах доступа. Рисунок 8 — Работа со справочником «Права"Для заполнения справочника необходимо выбрать его в левом меню, далее нажать кнопку

Добавить.Заполняем электронную форму ввода и запись отображается в таблице. По аналогии заполняем справочник Группы пользователей. Справочник содержит группы пользователей, имеющих разные права доступа. Рисунок 9 — Работа со справочником «Группы пользователей"По аналогии заполняем справочник Пользователи. Справочник содержит перечень пользователей организации. Рисунок 9 — Работа со справочником «Пользователи"По аналогии заполняем справочник Объекты информации. Справочник содержит перечень информационных активов предприятия (информационные системы и БД).Рисунок 10 — Работа со справочником «Объекты информации"Оперативную информацию содержит документ Матрица доступа, данный документ отражает политику доступа к информационным активам предприятия для разных групп пользователей. Рисунок 11 — Работа с документом «Матрица доступа"Заключение

Целью курсового проектирования является повышение уровня информационной безопасности корпоративной сети организации путем разработки системы формирования списка пользователей и правил разграничения доступа в системе защиты информации. Дано описание алгоритма работы системы, описана структурная схема программы, описан пользовательский интерфейс системы. Осуществлено проектирование БД. Внедрение системы позволит формировать учетную политику компании, вести учет пользователей, формировать группы, присваивать им права по работе с объектами информации. Таким образом, все поставленные в задании вопросы решены полностью и цель курсового проектирования достигнута, а результаты являются практически значимыми.

Список литературы

Алексеев, А. 1С: Предприятие 8.0 Описание встроенного языка/А. Алексеев, М.: ЗАО «1С», 2011

Алексеев, А. 1С: Предприятие 8.0 Настройка конфигурации/А. Алексеев, М.: ЗАО «1С-Паблишинг», 2012

Боэм, Б. У. Инженерное проектирование программного обеспечения/Б.У. Боэм. — М.: Радио и связь, 2011

Бобошко, Д.Д. 1С: Предприятие 8.

0. Программирование в примерах/Д.Д. Бобошко. — М.: КУДИЦ-ПРЕСС, 2011

Габец, А. П. Профессиональная разработка в системе 1С: Предприятие 8/А.П. Грабец. — СПБ.: Питер, 2012

Радченко, М.Г. 1С: Предприятие 8.

2. Практическое пособие разработчика. Примеры и типовые приемы/ М. Г. Радченко. — М.: ЗАО «1С-Паблишинг», 2010

Устав МОУ «Иштеряковская ООШ». Пермь, 2009 — 62 с. Липаев, В. В. Потапов А.И. Оценки затрат на разработку программных средств/В.В. Липаев. — М.: Финансы и статистика, 2009

Липаев, В. В. Проектирование программных средств/В.В. Липаев. — М.: Высшая школа, 2009

Леоненков, А. Объектно-ориентированный анализ и проектирование с использованием UML и IBM RationalRose /А. Леоненков. — М.: Вильямс, 2009

Маклаков, С. В. Моделирование бизнес-процессов/С.В. Маклаков. — М.: ДИАЛОГ-МИФИ, 2010

Анин Б. Ю. Защита компьютерной информации. СПб.: БХВ-Санкт-Петербург, 2011.—384 с. Гайковт В. Ю., Основы безопасности информационных технологий. — М., 2012. — 310 с. Девянин П. Н., Теоретические основы компьютерной безопасности. ;

М.: Радио и связь, 2010.-192 с. Дейт К.

Введение

в системы баз данных — М.: Наука, 2013. — 443 c. Девянин П. Н. Теоретические основы компьютерной безопасности.

М.: Радио и связь, 2011. — 192с.

Показать весь текст

Список литературы

  1. , А. : Предприятие 8.0 Описание встроенного языка/А. Алексеев, М.: ЗАО «», 2011.
  2. , А. : Предприятие 8.0 Настройка конфигурации/А. Алексеев, М.: ЗАО «-Паблишинг», 2012.
  3. , Б.У. Инженерное проектирование программного обеспечения/Б.У. Боэм. — М.: Радио и связь, 2011.
  4. , Д.Д. : Предприятие 8.0. Программирование в примерах/Д.Д. Бобошко. — М.: КУДИЦ-ПРЕСС, 2011.
  5. , А.П. Профессиональная разработка в системе 1С: Предприятие 8/А.П. Грабец. — СПБ.: Питер, 2012.
  6. , М.Г. :Предприятие 8.2. Практическое пособие разработчика. Примеры и типовые приемы/ М. Г. Радченко. — М.: ЗАО «-Паблишинг», 2010.
  7. Устав МОУ «Иштеряковская ООШ». Пермь, 2009 — 62 с.
  8. , В. В. Потапов А.И. Оценки затрат на разработку программных средств/В.В. Липаев. — М.: Финансы и статистика, 2009.
  9. , В.В. Проектирование программных средств/В.В. Липаев. — М.: Высшая школа, 2009.
  10. , А. Объектно-ориентированный анализ и проектирование с использованием UML и IBM Rational Rose /А. Леоненков. — М.: Вильямс, 2009.
  11. , С.В. Моделирование бизнес-процессов/С.В. Маклаков. — М.: ДИАЛОГ-МИФИ, 2010.
  12. .Ю. Защита компьютерной информации. СПб.: БХВ-Санкт-Петербург, 2011.—384 с.
  13. В.Ю., Основы безопасности информационных технологий. — М., 2012. — 310 с.
  14. П.Н., Теоретические основы компьютерной безопасности. — М.: Радио и связь, 2010.-192 с.
  15. К. Введение в системы баз данных — М.: Наука, 2013. — 443 c.
  16. П.Н. Теоретические основы компьютерной безопасности.- М.: Радио и связь, 2011. — 192с.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ