Вход

Создание системы подготовки учётных данных пользователей и параметров доступа к информационной системе предприятия.

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 185142
Дата создания 2014
Страниц 25
Источников 16
Мы сможем обработать ваш заказ (!) 19 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 420руб.
КУПИТЬ

Содержание

Оглавление
Введение 3
1. Анализ систем разграничения доступа к компьютерной информации 6
2. Постановка задачи 9
3. Алгоритм работы системы 10
4. Разработка структурной схемы программы 11
5. Разработка структуры данных 14
6. Контрольный пример работы программы 15
Заключение 24
Список литературы 25

Фрагмент работы для ознакомления

Рассмотрим контрольный пример работы системы.Перед началом работы необходимо создать пустую конфигурацию и загрузить созданную информационную базу.Рисунок 4 - Добавление конфигурацииНажимаем кнопкуДобавить и вводим название новой информационной базы.Рисунок 5 – Создание новой информационной базыДалее выбираем пункт меню Администрирование -> Загрузка информационной базы. Рисунок 6 – Загрузка информационной базыДалее в диалоговом окне выбора файла конфигурации выбираем загружаемый файл информационной базы.Рисунок 7 – Выбор файла информационной базыНа рисунке 8 приведена главная страница системы. В левой панели представлен список элементов конфигурации системы.Начнем работу с заполнения справочника Права.Данный справочник содержит информацию о возможных правах доступа.Рисунок 8 – Работа со справочником «Права»Для заполнения справочника необходимо выбрать его в левом меню, далее нажать кнопкуДобавить.Заполняем электронную форму ввода и запись отображается в таблице.По аналогии заполняем справочник Группы пользователей.Справочник содержит группы пользователей, имеющих разные права доступа.Рисунок 9 – Работа со справочником «Группы пользователей»По аналогии заполняем справочник Пользователи.Справочник содержит перечень пользователей организации.Рисунок 9 – Работа со справочником «Пользователи»По аналогии заполняем справочник Объекты информации.Справочник содержит перечень информационных активов предприятия (информационные системы и БД).Рисунок 10 – Работа со справочником «Объекты информации»Оперативную информацию содержит документ Матрица доступа, данный документ отражает политику доступа к информационным активам предприятия для разных групп пользователей.Рисунок 11 – Работа с документом «Матрица доступа»ЗаключениеЦелью курсового проектирования является повышение уровня информационной безопасности корпоративной сети организации путем разработки системы формирования списка пользователей и правил разграничения доступа в системе защиты информации.Дано описание алгоритма работы системы, описана структурная схема программы, описан пользовательский интерфейс системы. Осуществлено проектирование БД.Внедрение системы позволит формировать учетную политику компании, вести учет пользователей, формировать группы, присваивать им права по работе с объектами информации.Таким образом, все поставленные в задании вопросы решены полностью и цель курсового проектирования достигнута, а результаты являются практически значимыми.Список литературыАлексеев, А. 1С: Предприятие 8.0 Описание встроенного языка/А. Алексеев, М.: ЗАО «1С», 2011.Алексеев, А. 1С: Предприятие 8.0 Настройка конфигурации/А. Алексеев, М.: ЗАО «1С-Паблишинг», 2012.Боэм, Б.У. Инженерное проектирование программного обеспечения/Б.У. Боэм. – М.: Радио и связь, 2011.Бобошко, Д.Д. 1С: Предприятие 8.0. Программирование в примерах/Д.Д. Бобошко. – М.: КУДИЦ-ПРЕСС, 2011.Габец, А.П. Профессиональная разработка в системе 1С: Предприятие 8/А.П. Грабец. – СПБ.: Питер, 2012. Радченко, М.Г. 1С:Предприятие 8.2. Практическое пособие разработчика. Примеры и типовые приемы/ М.Г. Радченко. – М.: ЗАО «1С-Паблишинг», 2010.Устав МОУ «Иштеряковская ООШ». Пермь, 2009 – 62 с.Липаев, В.В. Потапов А.И. Оценки затрат на разработку программных средств/В.В. Липаев. – М.: Финансы и статистика, 2009.Липаев, В.В. Проектирование программных средств/В.В. Липаев. – М.: Высшая школа, 2009.Леоненков, А. Объектно-ориентированный анализ и проектирование с использованием UML и IBM RationalRose /А. Леоненков. - М.: Вильямс, 2009.Маклаков, С.В. Моделирование бизнес-процессов/С.В. Маклаков. – М.: ДИАЛОГ-МИФИ, 2010.Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ-Санкт-Петербург, 2011.—384 с.Гайковт В.Ю., Основы безопасности информационных технологий. — М., 2012. – 310 с.Девянин П.Н., Теоретические основы компьютерной безопасности. - М.: Радио и связь, 2010.-192 с.Дейт К. Введение в системы баз данных - М.: Наука, 2013. – 443 c.Девянин П.Н. Теоретические основы компьютерной безопасности.- М.: Радио и связь, 2011. – 192с.

Список литературы [ всего 16]

Список литературы
1. Алексеев, А. 1С: Предприятие 8.0 Описание встроенного языка/А. Алексеев, М.: ЗАО «1С», 2011.
2. Алексеев, А. 1С: Предприятие 8.0 Настройка конфигурации/А. Алексеев, М.: ЗАО «1С-Паблишинг», 2012.
3. Боэм, Б.У. Инженерное проектирование программного обеспечения/Б.У. Боэм. – М.: Радио и связь, 2011.
4. Бобошко, Д.Д. 1С: Предприятие 8.0. Программирование в примерах/Д.Д. Бобошко. – М.: КУДИЦ-ПРЕСС, 2011.
5. Габец, А.П. Профессиональная разработка в системе 1С: Предприятие 8/А.П. Грабец. – СПБ.: Питер, 2012.
6. Радченко, М.Г. 1С:Предприятие 8.2. Практическое пособие разработчика. Примеры и типовые приемы/ М.Г. Радченко. – М.: ЗАО «1С-Паблишинг», 2010.
7. Устав МОУ «Иштеряковская ООШ». Пермь, 2009 – 62 с.
8. Липаев, В.В. Потапов А.И. Оценки затрат на разработку программных средств/В.В. Липаев. – М.: Финансы и статистика, 2009.
9. Липаев, В.В. Проектирование программных средств/В.В. Липаев. – М.: Высшая школа, 2009.
10. Леоненков, А. Объектно-ориентированный анализ и проектирование с использованием UML и IBM Rational Rose /А. Леоненков. - М.: Вильямс, 2009.
11. Маклаков, С.В. Моделирование бизнес-процессов/С.В. Маклаков. – М.: ДИАЛОГ-МИФИ, 2010.
12. Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ-Санкт-Петербург, 2011.—384 с.
13. Гайковт В.Ю., Основы безопасности информационных технологий. — М., 2012. – 310 с.
14. Девянин П.Н., Теоретические основы компьютерной безопасности. - М.: Радио и связь, 2010.-192 с.
15. Дейт К. Введение в системы баз данных - М.: Наука, 2013. – 443 c.
16. Девянин П.Н. Теоретические основы компьютерной безопасности.- М.: Радио и связь, 2011. – 192с.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00798
© Рефератбанк, 2002 - 2024