用户权限管理系统报告

2024-04-28

用户权限管理系统报告(共12篇)

篇1:用户权限管理系统报告

菜单|用户权限

今天刚写完一个权限管理的程序,本来有很多解决方案可以实现,只是当时灵机一现,突然想到用菜单来进行权限分配,因为大部分项目的权限要通过菜单来控制,对于在窗口中要控制的非菜单的控件,控制他们其实也可以用一个隐藏的菜单来对应,这样有不少好处,至少可以在一登陆的时候就把所有权限用菜单的ENABLED为TRUE和FALSE来处理,以后,在需要判断权限时,取权限对应菜单的ENABLED一看便知,不用去数据库里取了!用菜单来进行权限分配的一大好处就是直观,所见即所得,通过点选菜单,使菜单项的CHECDED为TRUE即表示拥有该权限了,为FALSE即为不拥有该权限。这样的方式,我认为编程比较简单,比用TREEVIEW来的简单,尤其PB6。5的TREEVIEW还不带复选框,用TREEVIEW来分配权限也是不方便,用数据窗口形式,或则列表框都可以实现,不过我还是自以为用菜单来分配方便简单,于是决定要这样做了!不敢独享,放在这里,也算是对所以帮助过我的网友致谢!

设计思想:

前提:

权限是按菜单来分配的,一个菜单项对应是一个权限,窗口中要控制的非菜单控件通过隐性菜单项来体现到菜单上,保证一个菜单项对应一个权限。

1,从数据库表里取到用户组(角色或者用户,都一样处理)所具有的权限

2根据这些权限设置菜单,将相应菜单项的CHECKED=TRUE(有权限)

3,

用户在菜单上进行权限设置,要设有权限即设置相应菜单的CHECKED属性为真

反之,则假

4确定用户的选择,遍历菜单将每个菜单项与用户组权限表比较,如果用户权限表里有的权限而在对应菜单里CHECKED=FALSE,则删去此权限,为TRUE则不处理,如果用户权限表中没有的权限而在对应菜单里CHECKED=TRUE,则增加此权限,为FALSE则不处理。

效果图如下

在每个菜单项的CLICKED事件里写

this.checked=not this.checked

在做这个程序的时候,碰见一个最大的问题就是,在点选菜单时,一点击左键菜单就不展开了,要为下一个权限点选的时候,又要重新点开菜单,这样是很麻烦的。所以我想要是在点开菜单的同时,可以点选很多子项菜单,这样就可以只需要展开一次菜单,然后可以给多个子菜单项进行权限设置了。

这可是个大问题啊,问了很多高人。子定义可视类不能以菜单为基类。又不能给菜单定义用户事件来映射到WINDOW消息上。而且菜单只有CLICKED和SELECTED两个事件,菜单调用CLICKED事件后会自动变成不展开状态,SELECTED事件里又不能用KEYDOWN函数来判断是否点击了鼠标右键或着键盘按下了某个键,在这个事件里去触发窗口里自定义事件(这个事件里放了KEYDOWN来判断是否有鼠标右键或其他键盘键按下),也不能遂愿。郁闷了我一天啊!

今天手写累了,先到这,要是大家觉得放在这不会玷污大家的眼睛的话,我会尽快努力把下文写完的,

待续!

篇2:用户权限管理系统报告

问题有点棘手,于是想到去MSDN上查看有哪些可以用的关于的菜单消息,我找到了两

WM_MENUCHAR,WM_MENUSELECT,WM_MENUCHAR是用来判断当有菜单项被选中时,接收到了来自键盘的按键的时候触发,WM_MENUSELECT是在菜单项选中时触发,于是我试了两个消息,发现在映射到WM_MENUSELECT的用户自定义事件中用KEYDOWN判断用户是否按下键根本没用,现在大家明白了,WM_MENUCHAR就是解决问题的关键所在。

WM_MENUCHAR消息是在当用户选中了某个菜单项时(任一个),只是只要按下键盘上的任一个有效键,通过消息上的CHAR可以看出来,就可以触发该事件了,这样。我可以在选中某个菜单项的时候,在出来这个消息的事件里让这个菜单项的CHECKED属性变化,这样就可以让菜单保持展开状态,实现复选了。

在菜单所在窗口中定义一个用户事件,映射到系统消息PBM_MENUCHAR 叫US_MENUCHAR

在这个事件里写

int li_upper

li_upper=upperbound(myCurMenu.item)

if keydown(keyD!)and li_upper= 0 then //判断D键是否按下和是否还有下一级菜单,但是在这里keydown判断不了是否鼠标右键被按下,是因为这个消息只取键盘按键按下与否的信息,

myCurMenu.checked=not myCurMenu.checked

myCurMenu.enabled=not myCurMenu.enabled

myCurMenu.enabled=not myCurMenu.enabled

end if

myCurMenu是个全局变量,用来存放当前用户选中的菜单项,当然这需要在每个菜单项的SELECTED事件里加上一句

MyCurMenu =this

来获得当前高亮显示的菜单。

当然你也可以用API从WM_MENUCHAR消息带来的菜单句炳等去判断是哪个菜单项按下,我试了,没成功。大家可以自己试!

大致的编码就这么多,比较简单,但是没能实现用鼠标右键点选权限,只能用键盘来控制,还是有那么一点不方便。但是感觉还是比较方便实用的,欢迎大家斧正!谢谢!

篇3:ERP用户权限管理方法探讨

制造企业的信息化是企业改革和管理创新的重要手段。 ERP软件对有效开发和利用企业信息管理资源, 加速企业信息化步伐起到重要作用。但是, 由于ERP是一个集成的, 多用户共享的系统, 企业用户可能达到成千上万的数量, 当多个子公司的业务已覆盖财务、物流、生产制造等方面, 复杂的业务环境下并存着大量的用户, 系统运维工作的重要性日益凸显, 其中用户权限管理的运维工作占了很大比重。系统上线后能安全、 高效运行的前提是权限运维必须规范, 即用户管理规范、授权管理清晰, 最终用户的权限设置符合内控审查规范。因此, 构建高效的权限管控体系和规范的授权业务流程是保证系统安全、高效和数据保密的重中之重。

1企业ERP用户权限管理的现状及存在的问题

1. 1传统用户权限管理的弊端

1) 权限申请的维护是由系统管理员完成的。因为没有一个清晰的授权原则, 不能确切地说明为何授权或者不授权, 只是通过用户申请, 中间由部门负责人象征性地审批, 导致分配给用户的权限过大, 部门领导审批权限形式化。加之管理员对业务单位部门岗位职责分配及业务操作的熟悉程度有限, 很难确定最终用户提交的权限申请的合理性。

2) 最终用户不了解权限的构成情况, 单从角色描述很难判断角色所包含的具体权限内容, 从而造成最终申请到的权限与所需权限不一致。

3) 用户申请权限时通常都是通过OA或者IT运维平台, 急待处理权限也可通过电话或者电子邮件。随着时间的推移, 人员调动时有发生, 申请变更的数据量逐渐增大, 用户权限有被叠加放大甚至失控的危险, 权限管理变得极其混乱。

4) 权限管理员处理权限申请时, 往往需要反复沟通才能完成最终权限调整并记录归档, 而且在做权限调整时不可避免地产生错误, 使得管理员的工作量大且效率低。

1. 2职责分离体系不能被有效建立和执行

企业的权限管理不仅仅是决定谁有权做什么, 而且还应体现权利间的相互制约关系。比如“裁判员”同时不能做“运动员”是最为著名的权力制约关系。体现在企业管理上, 也有众多制约关系需要在用户权限管理中加以考虑。当然, 这些规则有时也不是绝对的, 企业可以根据自身的情况加以调整, 有些企业不允许的, 另一个企业可能就允许这样授权。也就是说, “职责分离”的粗细, 取决于企业内外部风险管控的需要, 并没有一个绝对的标准。但是, 不管怎样, 每个企业都应建立一套 “职责分离”的规则体系, 然后根据自身管理需求的发展加以调整。

2优化ERP用户权限管理, 提升管控力的有效途径

2. 1建立健全的ERP用户权限管理规章制度

实际上, 我们不可能完全通过技术手段来进行用户权限的管理, 还需要建立起相应的规章制度, 理顺、清理权限申请和授权的工作流程, 以此来规范和约束权限管理, 做到管理有力、有据、流程化、规范化, 减少用户和管理员在权限申请和授权过程中主观意识的负面作用, 使授权工作过程可控、授权结果合规。

2. 2与HCM模块集成

用户权限管理模块与HCM模块集成, 把HCM中的职员信息包括人员的部门、岗位引入到用户管理的用户信息中, 即系统用户与职员一一对应。职员对应的组织单元作为用户管理中的用户组, 这样管理员能够一目了然地知道用户所属组织及岗位, 避免了人工维护的不及时性, 减少了管理员的工作量。 因为用户组和职员对应的组织来源于同一个数据源, 所以用户管理中的用户组能够随HCM系统中的组织结构调整及时变动。当职员调离原岗位, 则系统用户标识自动取消, 相当于把此用户暂时禁用, 避免业务单位不及时反馈用户的权限变更, 造成权限管理失控, 公司业务混乱。

2. 3分组织、分级授权管理

对于制造企业来说, 内部的分工较细, 岗位较多, 同时内部的人员并不固定, 流动性比较大, 如果要管理员来统一管理用户的权限分配, 则给管理员增加了工作量, 用户也不是很方便, 而管理员往往不能对所有组织及分子公司的业务掌握得很透彻。基于以上考虑我们决定采用分组织、分级授权管理。

系统中可将权限分配与管理分为2级: 第1级是管理哪些用户登录本系统并指定子系统管理员, 这部分的权限由系统管理员操作。系统管理员只需对子系统管理员进行授权管理, 定期审查子系统管理员的操作日志; 第2级的权限由子系统管理员进行分配, 这部分的权限主要是管理每个用户到底拥有哪些操作权限。

分组织、分级授权管理首先是把组织细化管理, 这样在每一个组织中系统管理员能够对管辖权限项范围定义角色, 对于制造企业各组织和分子公司就可以根据自身的业务特色细化角色。权限分级管理如图1所示。

在分组织权限管理中还可以结合数据权限, 对用户权限更细化的控制。数据授权可以分为普通数据规则授权和字段授权。普通数据规则授权是对要授权的数据形成一定的规则, 授权能够用一条规则来描述。例如: 采购经理能够审核金额为100万以上的订单, 而采购主管只能审核金额为100万以下的订单。字段授权是对业务对象的某个字段的查看权和修改权进行控制。例如: 仓管员只能查看数量而不能查看单价和金额等。

这种按用户的不同组织范围、职位角色分别授权, 功能权限和数据权限并存, 既满足了企业多组织下业务灵活操作和精确管理的需要, 又保证了数据的安全。

2. 4基于角色的授权管理思想

基于角色的权限管理模型是指系统管理员根据需要创建角色, 然后把有关权限赋给此角色, 最后将该角色在一定的组织下赋给合适的用户, 这样用户就可获得该角色所有的权限。 也就是说, 授权是对角色进行的, 而不是直接对用户授权。这样将角色与组织用户绑定, 就避免了因为人员的变化而引起的授权变化, 简化了权限管理。用户、组织、角色三者关系如图2所示。

2. 5建立良好的沟通机制

沟通对于ERP权限管理很重要, 要在管理员与用户之间建立良好的沟通渠道, 并确保各种沟通畅通无阻, 沟通手段包括电话、邮件、OA、IT运维平台等。

另外, 定期的工作例会也是沟通的有效手段。例会便于集中、快速地解决ERP系统管理工作中的各类问题。相关岗位的业务人员、管理人员可以一起共同讨论、互相交流, 便于共性问题的解决和共同提高。

3结语

一个优秀的用户权限管理模块可以有效地管理整个软件系统, 协调好系统用户、权限、角色之间的关系。经过实践证明, 分级授权和基于角色访问控制的分配策略是符合企业的实际情况和行之有效的, 它能够将企业的实际岗位情况与系统中的特定角色较一致地结合起来, 减轻了管理员的工作量, 而且便于统一、敏捷地管理各岗位角色和用户权限。

摘要:简单讨论了ERP用户权限管理的内容和重要性, 深入分析了企业ERP用户权限管理存在的问题及产生的原因, 最后针对权限管理的难题提出了几种提升管理效率的有效途径。

关键词:ERP,用户,权限管理

参考文献

[1]李存荣, 郭顺生, 杨明忠.ERP系统用户权限的全动态配置研究及实现[J].机械制造, 2002 (6) .

篇4:域用户迁移引发文档访问权限故障

故障现象

为了加强控制与管理,单位局域网管理员将所有客户端系统都强制加入了域工作环境,平时每台客户端系统工作状态都很正常。不过,最近由于工作原因,笔者换到了其他岗位,单位特地新增加了一台客户端系统;当笔者尝试将旧客户端系统中的文件拷贝到新客户端系统中后,又将新客户端系统加入了局域网特定域。不过,笔者在新系统中运行Word程序,编辑处理文档材料时,发现打开之前经过加密了的文件,不需要输入加密密码,就能访问到具体的文档内容,但是弹出的文档编辑窗口显示,目标文档只能读取不能修改。

追踪原因

出现上面的故障现象后,笔者在第一时间就怀疑操作权限有问题。于是,立即注销本地系统,重新以系统管理员账号登录系统,之后尝试打开先前的Word加密文档时,发现这次打开时系统弹出了身份验证对话框,正确输入访问密码后,可以正常访问文档内容,而且也能对其中的内容进行自由修改,显然上述问题真的是登录账号的权限引起的。为了弄清楚故障产生的真正原因,笔者打开系统资源管理器窗口,找到目标Word加密文档,用鼠标右键单击该文档图标,点选右键菜单中的“属性”命令,弹出目标文档的属性对话框,选择“安全”标签,切换到标签设置页面,在这里笔者只看到了user、system、administrator这几个用户账号,而且后面两个用户账号的访问权限被设置为了完全访问,iiser用户账号的访问权限被设置为了读取以及读取运行。

经过仔细分析,笔者认为可能是自己使用了域用户账号登录了系统,而该用户账号在默认状态下是没有修改目标文档权限的,而只有读取权限和读取运行权限。于是,笔者在本地用户账号登录状态下,单击安全标签设置页面中的“编辑”按钮,在其后界面中的“添加”按钮,打开用户账号选择对话框,点击其中的“高级”按钮,再按下“立即查找”按钮,系统将会列出本地系统中的所有用户账号,将域用户账号选择并导人进来,同时按“确定”按钮返回到组或用户名列表对话框;用鼠标选中刚刚导人的域用户账号,在对应该账号的权限列表框中,将“完全控制”权限选择为“允许”,再点击“确定”按钮保存设置操作。完成权限设置任务后,再次注销本地计算机系统,换用域用户账号重新登录,这次再打开之前的加密文档时,笔者终于看到了加密验证对话框,正确输入加密密码后,不但可以正常访问文档内容,而且也能随意对文档内容进行修改。

解决方法

经过之前的实践操作,笔者认为既然上述故障是南域用户账号权限不够引起的,那么只要将从旧客户端系统迁移过来的所有加密文档,进行权限设置调整,为域用户账号授予完全控制权限,就能解决上述文档访问不正常问题。不过,从旧客户端系统迁移过来的加密Word文档有几百个,这些文档又被分散保存到若干个不同的文件夹中,如果依次对这么多文档的访问权限进行调整,显然工作量十分巨大,而且也不利于提高工作效率。为了节约操作时间,提高工作效率,笔者经过多次实践摸索,终于找到了通过操作权限继承的方法,对特定文件夹中的所有文档权限进行统一调整,下面就是具体的配置方法:

首先换用administrator账号重新登录新的客户端系统,打开系统资源管理器窗口,从中找到保存了加密Word文档的文件夹,用鼠标右键单击该文件夹图标,点选右键菜单中的“属性”命令,打开目标文件夹的属性对话框,选择“安全”标签,在对应标签设置页面中依次单击“编辑”、“添加”按钮,打开用户账号选择对话框,将域用户账号选择并导人进来,同时按“确定”按钮返回到组或用户名列表对话框,用鼠标选中刚刚导入的域用户账号,在对应该账号的权限列表框中,将“完全控制”权限选择为“允许”;

其次单击用户账号选择对话框中的“高级”按钮,切换到目标文件夹的高级安全设置界面,选择这里的“权限”标签,在对应标签设置页面中选择刚刚导入的域用户账号,同时单击“更改权限”按钮,进入权限更改对话框,选中“包括可从该对象的父项继承的权限”选项和“使用可从此对象继承的权限替换所有子对象权限”选项,单击“应用”按钮,系统屏幕上会出现“您想继续吗?”的提示,按下“是”按钮,对应客户端系统会对指定文件夹中的所有文档执行权限重新分配操作,操作结束后,再次换用域用户账号登录新计算机系统时,笔者发现指定文件夹下的所有文档都能正常打开了,而且也都能随意修改了。按照同样的方法,笔者又将其他一些文件夹的权限参数进行了调整,确保域用户账号对它们都有完全控制的权限。

回顾总结

篇5:信息系统用户和权限管理制度

第一章 总则

第一条 为加强物流信息系统用户账号和权限的规范化管理,确保物流信息系统安全、有序、稳定运行,防范应用风险,杜绝公司商业数据外泄,特制定本制度。

第二条 物流信息系统用户、角色、权限的划分和制定,以人力资源部对部门职能定位和各业务部门内部分工为依据。

第三条 物流信息系统须指定系统管理员负责用户和权限管理的具体操作。

第四条 物流信息系统用户和权限管理的基本原则是:

(一)账号申请或权限修改,由使用人报本部门分管副总和总经理审核。

(二)用户、权限和口令设置、U盾由系统管理员全面负责。

(三)用户、权限和口令管理、U盾必须作为物流信息系统登陆的强制性技术标准或要求。

(四)用户采用实名制管理模式。

(五)用户必须使用自己的U盾和密码登陆系统,严禁挪用、转借他人。

第二章 管理职责

第五条 超级系统管理员职责

负责本级用户管理以及对下一级系统管理员管理。包括创建各类申请用户、用户有效性管理、为用户分配经授权批准使用的业务系统、为业务管理员提供用户授权管理的操作培训和技术指导。

第八条 业务管理员职责

负责本级本业务系统角色制定、本级用户授权及下一级本业务系统业务管理员管理。负责将上级创建的角色或自身创建的角色授予相应的本级用户和下一级业务管理员,为本业务系统用户提供操作培训和技术指导,使其有

权限实施相应业务信息管理活动。

第九条 用户职责

用户须严格管理自己用户名和口令以及U盾,遵守保密性原则,除获得授权或另有规定外,不能将收集的数据信息向任何第三方泄露或公开。系统内所有用户信息均必须采用真实信息,即实名制登记。

第三章 用户管理

第十条 用户申请和创建

(一)申请人在《用户账号申请和变更表》上填写基本情况,提交所在部门分管副总;

(二)所在部门分管副总确认申请业务的用户身份权限,并在《用户账号申请和变更表》上签字确认,提交总经理审核。

(三)总经理审核并在《用户账号申请和变更表》上签字确认。

(四)申请人持签字确认的《用户账号申请和变更表》到行政后勤部领取U盾(修改权限不需领取U盾)。

(五)申请人持签字确认的《用户账号申请和变更表》和U盾到信息中心,创建用户或者变更权限。

(六)系统管理员和业务管理员将创建的用户名、口令告知申请人本人,并要求申请人及时变更口令;

(七)系统管理员和业务管理员将《用户账号申请和变更表》存档管理。第十一条 用户变更和停用

(一)用户因工作岗位变动,调动、离职等原因导致使用权限发生变化或需要注销其账号时,应填写《用户账号申请和变更表》,按照用户账号停用的相关流程办理,由系统管理员和业务管理员对其权限进行修改或注销。

(二)行政后勤部主管确认此业务用户功能权限改变原因或离职,并在《用户账号申请和变更表》上签字确认;

(三)用户归属部门主管确认此业务用户功能权限改变原因或离职,并

在《用户账号申请和变更表》上签字确认;

(四)系统管理员或业务管理员按《用户账号申请和变更表》修改用户权限或注销帐户并收回U盾。

(五)系统管理员变更

系统管理员变更,应及时向总经理报告,并核对其账户信息、密码以及当时系统中的各类用户信息及文档,核查无误后方可进行工作交接。新任系统管理员应及时变更账户信息及密码。

(六)业务管理员变更

业务管理员变更应及时向上级系统管理员报告,上级系统管理员及时变更业务管理员信息。

第四章 安全管理

第十二条 使用物流物流信息系统应严格执行国家有关法律、法规,遵守公司的规章制度,确保企业利益安全。

第十三条 口令管理

(一)系统管理员创建用户时,应为其分配独立的初始密码,并单独告知申请人。

(二)用户在初次使用系统时,应立即更改初始密码。

(三)用户应定期变更登陆密码。

(四)用户不得将账户、密码泄露给他人。

(五)用户不得将自己的U盾转借他人使用。第十四条 帐号审计

账号审计工作由信息中心的负责人或者分管副总进行审计,并定期向总经理进行汇报。

第十五条 应急管理

(一)用户及业务管理员账户信息泄露遗失

用户及业务管理员账户信息泄露遗失时,应在24小时内通知系统管理员。

系统管理员在查明情况前,应暂停该用户的使用权限,并同时对该账户操作的数据进行核查,待确认没有异常数据后,通过重置密码,恢复该账户的使用权限,同时保留书面情况记录。

(二)系统管理员账户信息泄露遗失

篇6:公司信息化系统用户权限管理制度

网络资源管理制度

第一章 总 则

第一条 为了规范公司信息化系统的权限及电脑网络资源的管理工作,明确系统用户权限的管理职责,结合公司实际情况,特制定本制度。

第二条 本办法相关名词解释

信息化系统:是指公司支撑系统,人力资源系统、餐厅系统、会员管理系统、OA系统、等相关IT运行管理系统。

电脑及网络资源:是指公司所有属于信息系统类的相关设备,如:办公电脑、打印机、服务器、网络交换机等。

权限:是指在信息化系统中用户所能够执行的操作及访问的数据。

第三条 本制度的适用范围为公司部门、子公司。其相关的权限变更,或资产调拨按照集团公司申请流程提报。

第二章 管理职责与分工

第四条 信息化系统用户权限、办公电脑及网络资源的归口管理部门,主要负责各系统内用户权限、的命名、审批、上报、配置、监控、删除、通知和培训等管理工作。负责电脑及网络设备的统一调配、维护及管理。

第五条 各相关部门、子公司仅能在自己的授权范围内

进行系统的收集、申请、反馈、数据查询等业务操作;超出集团公司授权的数据查询申请要由第一责任人向集团公司提出申请。

第六条 各部门及子公司在集团公司固定资产管理要求下负责本单位内部电脑及网络设施设备的保管及维护工作。各部门及子公司不能在没有授权的情况下对相关设备进行搬动、拆解、调整及更换。

第三章 系统用户权限管理

第七条 用户权限的申请

集团全部信息系统采用一账通管理模式,并与人力资源系统衔接,对应人员入职岗位就享有与之岗位相匹配的管理、操作及查询权限。不得私自使用他人权限进行系统查询及操作。每级用户权限需要严格管理,并定期修改密码。用户要保护好自己的系统权限,发生密码泄漏事件,及时上系统进行密码更改。用户不得随意将自己的密码告诉他人,在特殊情况由于工作需要的,必须经集团公司申请同意后,备案后才可授权给他人使用。

第八条 用户权限的申请审批

如果需要超出自己的岗位权限的系统权限需向上级或集团公司申请,由公司调整增加。信息系统用户权限新增(变更)申请需有本部门或子公司第一责任人在公司OA系统中由申请,按照集团公司申请流程进行审批。

第九条 ERP系统授权原则

二线管理部门仅各部门第一责任人能查询集团整体销售、成本数据。其他岗位将不整体开放业务数据查询,仅根据工作需要开启某一方面业务数据的查询。

第四章 电脑及相关网络设备的管理

第十条 员工办公电脑的应用

员工办公电脑是公司根据岗位工作需要,分配给员工日常办公使用的电脑,属于公司资产,员工是办公电脑的使用,日常保管责任人,应爱护管理好办公电脑。

公司负责员工电脑的分配与调整,有权根据工作需要调整分配办公电脑,任何个人未经准许不得私自更换,调整,搬动电脑,严禁对电脑主机拆机,违反以上规定,视情况按公司奖惩制度执行,擅自拆机损坏电脑、拷贝集团公司数据者将给予辞退处理。

部门间电脑调整,应按照集团公司固定资产调拨管理固定执行。公司不允许员工私自把个人笔记本带到公司使用,如发现公司将提出警告出发。如果确实因移动办公需要的岗位,需填写申请单,经集团公司批准后方可使用。

员工电脑办公软件统一安装维护,分配管理。员工个人不得自行安装软件,如发现公司将提出警告处罚,如需增加安装的软件工具,需填写申请集团公司批复后由融达协助安

装。

如若员工离职,需由第一责任人通知融达公司,由公司管理员及第一责任人现场做好电脑设备及数据文件交接工作。若离职人员未交接好电脑及文件便办理了离职手续,由其所在部门直接领导承担相关责任。

第十一条 员工上网行为的管理

员工不得利用公司网络资源将公司机密的数据泄露或做出其他有损公司利益以及违反国家法律法规的行为,如有违反,将视情节轻重,按公司《奖惩管理制度》处罚或移交司法机关处理。

第十二条 员工应按公司管理要求正确使用办公电脑,严禁未经保管人同意私自使用他人电脑。

第五章 附 则

篇7:用户权限管理系统报告

工业化与城市化进程快速发展,人们生活环境受到生活和生产的环境破坏而面临严峻挑战,作为环境监管部门,环保局采取一系列的治理措施,并拟开发一套完善的,高效率的网络多媒体环境检测视频监控平台。本文对环境目前状况,网络数字监控平台解决方案在环保局成功实施进行论述,共同探讨。

一、系统功能需求

1、用户、用户组及权限控制

2、操作界面、控制功能

系统必须具有良好的操作界面及方便的控制功能,便于工作人员调用系统各个功能模块,能实时查询到车辆、车型的相关信息。同时,对于系统各功能模块传送的数据,系统须能够快速的作出相应的反应:保存、分析、反馈。

3、数据管理

系统应具有稳定高效的数据库,自动保存系统各功能模块传送的数据,自动备份系统数据库,定期对系统中的基础数据进行更新,为环保标志发放提供依据,为查询统计和对外发布功能提供相关数据。

4、日志和设备管理

A、操作日志: 系统自动记录用户的关键操作动作,包括时间、用户、操作动作、功能模块、操作对象等。在系统的关键功能模块,例如系统管理模块、标志标签发放管理、违章信息处理等模块,要求系统可以实现自动记录用户的关键操作。

B、登录日志:当用户登录环保标志信息管理系统进行综合业务管理时,系统应记录用户的登录日志,包括登录时间、帐号等。

C、能对操作日志、登录日志等系统日志进行查询、分析。

D、系统所有重要操作,如登录、控制、退出、控制等,均应有操作记录。

E、可自定义环保事件(例如排污,清污)并和录像系统联动.F、系统提供多种日志(操作日志、登陆日志、异常日志、报警日志等)供用户查询,日志信息不可修改和删除,确保对关键信息的控制。

G、可提供当前告警查询、告警历史查询、录像历史查询、运行状态查询、操作历史查询等,能对历史图像进行管理,能审查和处理历史告警记录,并可将实时的和历史的各种数据、报表、图片打印输出。H、可方便的对系统内所有设备(前端摄像机、视频服务器、硬盘录像机、报警器)进行配置,配置可以通过普通文本方式进行,也可以通过电子地图方式进行,系统扩容时候可非常方便的添加设备。

I、系统自动记录设备的运行状态并可供用户进行检索,一旦发现设备故障,可自动记录故障并通知用户进行维修,在一定的条件下,可以对设备的故障进行自维护。

二、用户权限管理

1、用户功能权限:每个用户都可以具有不同的功能权限。例如一般用户只能监视和控制摄像机,但是不具备预置点设置或者对讲等功能,高级用户则可以具有所有软件的操作功能,而系统管理员则可具备所有的操作和设置功能,功能权限的设置可以更好的体现环保部门的管理需求,防止越级操作。

2、用户区域权限:在一般情况下,低级用户只能看到所管辖点摄像机的图像,而高级用户则可以看到全市各地的图像,根据要求,也可以对区域权限进行方便快速的调整,这样在地区协同防污的场合可以发挥更好的作用。

篇8:绩效考核系统中用户访问权限设计

绩效考核系统的数据访问量一般都很大,并且大量的数据信息存储于数据库服务器平台。因为该系统用户种类繁多,不同种类的用户所具有的权限也不尽相同,并且系统的重要数据信息都是处于集中存放的状态,且被大量的用户所共享使用。正因为如此,我们在开发绩效考核系统的过程中不得不认真考虑系统用户访问权限控制这一重要问题。本文所讨论的就是在绩效考核系统中如何实现用户访问权限控制的问题。

1 系统功能及用户角色的分配设计

基于角色的访问控制 (RBAC) 是20世纪90年代初提出的一种新的访问控制技术,该访问控制技术主要是进行面向企业级安全策略的一种访问控制技术。其核心的思想是信息系统的各种访问操作权限不直接分配给具体的系统用户,而是在系统用户与系统权限之间建立一种对应的关联关系,也就是我们所说的角色对应关系。首先将系统的功能进行整理分类,使每一种用户角色对应一组相应的系统操作。系统用户如果被分配了一定的角色,也就将该角色所具有的访问控制权限分配给了该用户,那么该用户就拥有一定的系统操作权限。这种系统功能角色分配的方式在实际应用中有许多的优点,每次创建新用户的时候我们不必进行繁琐的系统权限分配操作,只需将所创建的新用户指定相应的角色即可。其次,当我们需要改变某一类用户权限时,也不必对这些用户进行一一的修改,只需要改变这些用户所对应角色的权限即可。这样就大大的简化了用户权限的管理,减少了系统不必要的开销。

1.1 用户角色级控制

角色是一个抽象的概念,最早来源于戏剧,用来说明个体在舞台上的身份及其行为。在一个企业和团队中角色还代表着一定的职务,在实际的工作中一个具体的职务具有处理某种事务的权利,也就是该职务所具有一定的功能。因此从角色和权限之间的关联关系来看,角色指的是拥有某种权限的集合;从角色与用户的关联关系来看,角色是指具有相同身份的一类用户的集合。角色、权限和用户它们三者之间的关系,充分说明了角色级访问控制在系统中的应用。

由于绩效考核系统中用户的种类繁多,并且许多的用户具有完全相同的使用权限,如果逐一得给每一个用户分别指定系统使用权限,那么势必会大大增加系统管理的难度,增加许多不必要的工作量。因此,根据用户权限的不同,在数据库中建立了用户组表UserGroup,用来描述一组具有相同系统使用权限的用户,也就是利用UserGroup表对用户进行角色分配。再根据用户组功能的不同,分别赋予各个用户组不同的权限,也就是将角色映射到不同的权限集合上。在数据库中我们使用用户组权限表GROUP_POPE-DOM来进行系统功能的描述。然后根据部门的不同将不同的角色分配给不同的系统用户,这样就保证了用户登录时只能访问到其具有相应角色权限的数据信息,从而大大简化了用户的管理,提高了系统的安全性。

1.2 企业部门级控制

部门级安全性控制是指在一定的资源共享的前提下,一个部门的用户不能操作另外一个同等级别部门的某些关键数据,但允许高级别的用户操作访问低级别部门的数据。

比如某一用户a为企业某一部门A的普通员工,在该用户a登录系统时,系统会通过部门过滤将该部门级别以外的信息过滤掉,使其不能访问到A部门以外与该用户无关联的数据信息;然后还需要用到角色权限控制不允许他访问到A部门内与用户a角色不相符合的数据信息。而用户admin为绩效考核系统管理管理员,应允许其访问各个部门的数据。因此部门级控制实际上是要实现上级部门用户能访问和修改下级部门的数据,但不允许下级部门访问和修改上级部门的数据,也不允许同等级别部门用户之间相互操作对方的关键数据,其原理就像企业中的上下级层次管理结构一样。

2 系统用户访问的登录设计

系统访问控制是系统安全机制的重要组成部分,信息网格中访问控制的主要功能是防止非法的主体进入受保护的网格资源、允许合法的用户访问受保护的网格资源、防止合法的用户对受保护的网格资源进行非授权的访问。

在绩效考核系统中用户登录所涉及到的数据表包括用户信息表、用户权限表、系统功能表、用户组表和用户组权限表,他们之间的关系如图1所示。

该系统的用户访问登陆设计可以用以下步骤来进行描述:1) 分配角色,将系统用户分成若干个用户组,即角色划分;2) 给用户组分配系统功能,也就是指定角色的权限;3) 用户注册,在用户注册时给用户分配角色,指定所属用户组;4) 通过用户权限表对于个别特殊的用户进行访问权限调整;5) 获取用户登录口令,进行登录。

在系统用户访问信息系统时也会出现这样的问题:普通的系统用户需要查看一些重要信息,而系统管理员无法到达现场就需要委托其他工作人员打开其权限访问区域,这时就要把密码告诉给其他人,也就是把自己的权限交给了他人。将密码告知给别人需要承受一定的风险。解决上边所说的问题我们采用了授权密码控制的方式,设计如下:登录时先选择角色,然后每个角色有两个登录口,一个登录口使用原密码,另外一个使用授权密码,不同人员授权的密码访问权限也不相同。考虑到有限授权密码的使用同样存在着安全隐患,授权密码只能使用一次,引入随机生成密码方式,每次授权使用完毕又随机生成方式生成新的密码。访问记录:每次使用授权密码访问时,启用日志记录方式记录登录者的行为,并且权限内不能做删除日志操作,以便管理员查看。

3 结论

该访系统问权限设计通过角色的分配管理,可以有效地避免非法用户登陆该信息管理系统,对于那些不经常登录或者有破坏数据安全倾向的用户可以进行删除和禁用,也可以根据需要将某些禁用的用户取消禁用等,所以在信息系统的安全管理中起到了非常重要的作用。该设计方案使得不同类别的管理人员和操作人员能充分、有效而且合理地使用本绩效考核系统,不但能够充分的发挥该系统的优越性,而且在一定程度上还保证了系统的安全性。

参考文献

[1]Clemens Szyperski.构件化软件——超越面向对象编程[M].王千祥, 译.2版.北京:电子工业出版社, 2004:38-39.

[2]黄柳青.走向面向构件[J].程序员, 2005 (4) :133-135.

[3]Iyad Alshabani, Riehard Olejnik, Bernard Toursel.Component-oriented Programming over GRID with CCADAJ[C].IEEE Computer SOS, 2006.

篇9:用户权限管理系统报告

怎样用普通用户执行只有root用户才有权限的命令?例如:fuser

hanfeng1314520 回复于:2005-05-17 14:04:22把它的用户ID改为0,就和ROOT一样了,不过听说有安全隐患

sdclearcase/“ target=”_blank“ >ccf 回复于:2005-05-17 14:50:40scoadminaccount里面对这个用户要执行什么命令进行授权.

aqnhlzl 回复于:2005-05-17 18:12:29[quote:eef2702bdd=”hanfeng1314520“]把它的用户ID改为0,就和ROOT一样了,不过听说有安全隐患[/quote:eef2702bdd]

这种办法不可取,

tao_niuniu 回复于:2005-05-23 16:55:23是否用scoadminaccount--->user---->authorzations?

我在命令列表里没找到我要用的fuser怎末办?是否它本来是个普通用户

可执行的命令?

谢谢,邮政有你这样的高手,我感觉太爽了

sdccf 回复于:2005-05-23 17:18:02不是所有的命令都可以被授权的.

bjwqt 回复于:2005-05-29 22:16:18授权一般用户去执行关机等root用户才有的权限的方法:(以root用户执行下列操作)

1.cp/bin/kill/tcb/files/rootcmds

cp/bin/date/tcb/files/rootcmds

由于在系统安全级别为traditional时,缺省情况下,shudown已在/tcb/files/rootcmds目录下,

2.vi/etc/auth/system/authorize将root:shutdown行改为root:shutdown,kill,date,若无root:shutdown行,直接在最后一行添加root:shutdown,kill,date。

3.运行integrity,fixmog

4.运行scoadmin-->accountmanager-->选择hjwh用户-->菜单中的users项Authorizations进入用户的授权管理界面-->把光标到“Usesystemdefaultauthorizationsforthisuseraccount”那一行,将星号去掉,即不使用系统的缺省授权值-->把光标移到右边“NotAuthorized”的窗口下,这时会发现命令列表窗口中出现了刚刚拷贝的几个命令:shutdown、kill和date-->按“Add”按钮,选中刚定义的几个命令,依次增加到左边的“Authorized”(已授权命令)窗口内,注意保留系统原有的授权命令,按“OK”退出即可。

纳兰婷 回复于:2005-05-29 22:48:54[quote:1c1ab6b3be=”bjwqt“]授权一般用户去执行关机等root用户才有的权限的方法:(以root用户执行下列操作)

1.cp/bin/kill/tcb/files/rootcmds

cp/bin/date/tcb/files/rootcmds

由于在系统安全级别为traditional时,缺省情况下..........[/quote:1c1ab6b3be]很实用~~谢谢

篇10:用户权限管理系统报告

改权限在linux中会用到chmod 命令的,chmod----改变一个或多个文件的存取模式(mode)

chmod [options] mode files

只能文件属主或特权用户才能使用该功能来改变文件存取模式,

mode可以是数字形式或以who opcode permission形式表示。who是可选的,默认是a(所有用户)。只能选择一个opcode(操作码)。可指定多个mode,以逗号分开。

vsftp 修改指定ftp用户目录权限的命令:

其实这个很简单,由于用的比较少所以在我的博客里mark一下方便查找:

命令行输入:

代码如下复制代码

chmod 777 /srv/111cn

篇11:用户权限管理系统报告

v操作系统:CentOS 5.5

1、添加用户,首先用adduser命令添加一个普通用户:

代码如下复制代码#adduser junguoguo//添加一个名为junguoguo的用户

#passwd junguoguo //修改密码

Changing password for user junguoguo.

New UNIX password: //在这里输入新密码

Retype new UNIX password: //再次输入新密码

passwd: all authentication tokens updated successfully.

2、赋予root权限

方法一: 修改 /etc/sudoers 文件,找到下面一行,把前面的注释(#)去掉

代码如下复制代码

## Allows people in group wheel to run all commands

%wheel ALL=(ALL) ALL

然后修改用户,使其属于root组(wheel):

#usermod -g root junguoguo

修改完毕,现在可以用junguoguo帐号登录,然后用命令 su – ,即可获得root权限进行操作,

方法二: 修改 /etc/sudoers 文件,找到下面一行,在root下面添加一行,如下所示:

代码如下复制代码

## Allow root to run any commands anywhere

root ALL=(ALL) ALL

junguoguo ALL=(ALL) ALL

修改完毕,现在可以用junguoguo帐号登录,然后用命令 su – ,即可获得root权限进行操作。

篇12:用户权限管理系统报告

1 问题的提出

协作式学习平台是项目组在2008年5月申请的吉首大学大学生研究性学习和创新性试验计划项目,并于同年9月份得到省教育厅资助,旨在通过所学计算机知识开发出有效的学习平台系统,为学校的网络教育提供平台支持。为了增强学生在学习中的协作性,系统增加了在线聊天、小组空间、公共论坛以及教学互评等环节。与此同时,系统的模块也会随着用户体验的要求和学校体制的改革出现一些变动。由于其开放性与互动性,对于用户的权限管理提出更高的要求。

基于各种因素的考虑,系统采用SQL SERVER 2005作为后台数据库管理系统,采用Visual Studio 2008作为开发工具。

在传统的访问控制策略中,一般涉及到三个概念:用户、功能、权限。传统的授权方式都是采取一对一的授权,明确规定用户对应的权限。这种方式一般采用数据编码方式进行存储,虽然很容易实现,但是由于字符的静止性,功能和权限对应的相应字符在系统作出一系列调整时,呈现出很大的限制性。其灵活性差,导致系统的维护性和扩展性差。

而基于角色的访问控制方式不仅结合了传统的权限访问控制思想,还能灵活的根据系统的需要来进行权限管理,提高了系统的可扩展性。

因此,运用基于角色访问控制的权限思想能更好的实现权限管理。

2 基于角色访问控制方式的基本思想

角色访问控制(RBAC)引入了角色这个概念,其目的就是隔离用户和操作权限,使两者更加独立和灵活化,但是角色同样扮演着桥梁的作用,使两者通过角色耦合起来。角色充当了桥梁之后,权限分配不再是给一个用户一个用户的直接分配权限,而是首先给每个角色赋予权限,再给每个用户赋予角色,这样间接的完成了权限分配。且这样的分配具有很大的优越性,一是角色与权限之间的变化比用户权限之间的变化慢的多,减少了管理的工作量;二是灵活的实现了用户———角色———权限三者的耦合,让三者都体现出较大的伸缩性。

由于实现了用户与访问许可的逻辑分离,管理员可以根据系统的需求对操作、功能模块、角色进行高度自定义,为系统的权限管理模块的扩展带来方便。

3 设计思路

在MIS系统中,一般都包含了一个数据中心和多个功能模块,各个功能模块通过一定逻辑规则的指导来进行共享这中心数据,并且各模块之间也存在着密切联系,并不是一个孤立的整体。而权限管理正是作为一个中间体存在于系统当中。权限管理把各模块进行整合,通过管理来实现模块之间的逻辑流程以及相关度。

当管理员进行权限设置的时候,可以调用该权限管理,而权限管理则提供所有角色、操作、模块和对象的信息,管理员通过系统的需要对角色、操作和模块进行自定义。在用户权限的实现上,主要体现在用户所能直接看到的界面菜单和工具栏上。不同权限的用户在登录系统后将会看到不同的菜单和工具栏,进入某一个功能界面后,根据权限分配数据为用户分配操作按钮,实现用户对功能模块的权限。

这种设计好处在于实现权限管理的时候,只需考虑到用户角色的问题,而无需具体到个别用户,让权限管理实现的难度减少。

权限管理的流程图如图1。

从图1可以看出权限管理的具体流程如下:

首先,管理员根据系统需求通过模块管理、操作管理、角色管理对模块、操作、角色进行自定义,并将数据送入SQL数据库进行存储;然后,在另一个页面导出相关数据,完成权限分配,再把权限分配数据存储到数据库;最后,对用户进行管理,为用户分配相关角色。

系统用户在登录时,系统将根据用户的角色调用权限分配数据,生成用户功能集;然后扫描权限分配数据中的模块数据,得出该用户所能操作的模块,并用相关树状结构进行展示,例如在.NET中采用WEB导航控件TREEVIEW实现菜单化;在用户打开模块窗体时,再次扫描权限分配数据中的操作数据,在某一特定区域进行按钮式的展示,从而实现用户的权限控制。

4 数据库结构设计

为了实现用户权限管理,设计时采取“用户——角色——模块——操作”四级来进行分配授权,因此数据库设计中共用五个表来进行数据的存储,除了用户、角色、模块、操作四张表外,另需建立一张表来记录角色在模块下的操作。各表结构如表1~5。

另外考虑到各表的数据联系,还必须进行相关CHECK约束。例如:在角色下会存在多个用户,那么用户登录表中的角色编号将于角色表中的角色编号进行CHECK约束。当管理员对角色进行修改或者删除时,在CHECK约束下,数据库系统会自动检测该角色下是否存在用户,存在则提出警告,中断操作,不存在则完成操作。具体的还有模块表、操作表与权限分配表中的CHECK约束、模块表自身的约束。通过图2进行展示。

5 模块设计及权限分配模块的实现

5.1 模块设计

通过图1可以看出该权限管理分为五个功能模块:模块管理、操作管理、角色管理、权限分配和用户管理。

1)模块管理

当系统需求要增加某些模块时,管理员可以通过添加按钮调出添加对话框,然后在相应的文本框输入模块名称,模块的对应路径以及模块的父栏目,进行提交后,系统将用记录数加上一来表示该模块的编号,并与其他数据一同存入数据库。如果,管理员将对模块进行相应修改,系统会在调出对话框前对该模块是否与其他内容关联进行判断:首先会判断该模块是否存在子模块,再者会判断该模块下是否具有其他内容,包括该模块引申的相关信息。如果存在则删除修改出错,如果不存在完成删除修改。

2)操作管理

该模块主要完成对协作式学习平台个功能模块中操作的添加、删除和修改。一般操作包括查询、修改和删除。在特定的功能模块中,会有特定的操作名称。比如在学生分组功能模块中,就有对应的学生分组操作。管理员根据系统模块的不同以及需求来进行操作的添加。数据存储到数据库后,系统会根据数据产生相应的操作。当管理员进行修改或者删除时,系统将对其关联性进行判断,进而完成修改删除。

3)角色管理

该模块的功能包括角色的删除、修改和添加。由于协作式学习平台是基于角色来进行访问,因此角色管理比较重要。角色的添加必须弄清各角色之间的区别以及联系,以便在权限分配时进行分配。

角色管理会产生一个单独的角色表来进行数据存储,该数据是用户登录时的权限接口。在系统中,角色作为一个类进行存在,角色下会存在多个用户,所以进行删除修改时,系统必须对角色下是否存在用户进行判断。

4)权限分配

该模块是权限管理的灵魂,正是通过该模块来实现协作式学习平台中各用户的权限。任何登录用户,都将从该模块所得数据中来产生用户所能操作的模块以及模块对应的操作权限。

该模块包括分配、删除和修改各角色在不同模块中的权限操作。管理员选择角色名后,系统会调用模块和操作数据进行相应展示,管理员通过需求对模块和操作进行打勾,以此来表现该角色的权限。在进行分配时,必须保证大模块与小模块之间的操作相配。如果大模块没有相应操作而小模块有,则将出现系统错误,给系统带来极大不便。

5)用户管理

该模块功能为协作式学习平台的用户进行角色的分配以及对用户的资料进行管理。为了减轻管理员的工作量,用户角色分配采取批量分配。管理员要对用户进行操作时,可以根据系统提供的按钮进行全选、反选以及自定义选择进行选择。选择后,其角色名依据角色管理中的相关数据进行展示,管理员选择要分配的角色完成管理。对用户资料的管理中主要是通过审核杜绝用户的不良以及非法信息,并且在必要条件下,对该用户进行删除,以防止该用户进行下一步的系统破坏。由于,用户会存在多个相关联的信息,因此在删除前,系统会自动检测该用户的相关数据,在数据库中查询后进行彻底删除,完成对用户的管理。

5.2 权限分配模块的实现

权限分配模块工作流程图如图3所示。

权限管理部分代码:

运行界面如图4。

6 结束语

本文提出了基于角色访问控制的权限管理思想,在ASP.NET环境下,简便有效地控制用户对系统权限的访问。该权限管理方案已经成功地应用于协作式学习平台的开发,具有良好的扩展性、灵活性、操作简单等特点,并得到了较好的运行效果。

参考文献

[1]周伟,王黎,高晓蓉.ASP.NET中用户权限管理的设计与实现[J].福建电脑,2007(11).

[2]顾丽,娜郭炎,宋焱淼.一种通用权限管理系统的设计研究[J].科技咨询导报,2007(28).

[3]徐文闻,马治国.国外网络高等教育的发展及其模式[J].辽宁师范大学学报,2006,29(1):71.

[4]宋振.基于角色和任务的权限管理扩展模型研究与应用[D].长沙:长沙理工大学,2008.

[5]李兴唐.基于角色的权限管理系统[D].吉林:吉林大学,2004.

上一篇:诗言志下一篇:保险长期护理研究管理论文参考