首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 890 毫秒
1.
完善的权限设置和控制措施是防止敏感会计信息泄露的有效手段。本文基于企业业务流程,按岗位分组进行业务操作分析,细化操作的信息需求并将其转化为相匹配的操作权限,形成岗位的信息操作权限集合一角色,最后将角色赋予用户形成用户的最终权限。该方法符合权限管理的最小化原则。简化了权限管理,使角色的权限设置保持相对稳定。  相似文献   

2.
信息系统安全性分析与设计   总被引:3,自引:0,他引:3  
刘清欣  徐启 《企业技术开发》2004,23(10):17-18,42
文章针对以往信息管理系统安全管理中所出现的弊端,提出了一种基于岗位角色的用户权限控制管理的方法。该方法描述了用户、岗位角色和权限的关系,通过分配和取消岗位角色来完成用户权限的控制,较好地解决了系统用户权限管理方面的问题。  相似文献   

3.
ERP系统的合理利用与企业管理的充分结合,成为企业信息化成败的关键。一个优秀的用户权限管理模块可以有效地管理整个软件系统,协调好系统用户、权限、角色之间的关系。基于角色访问控制的分配策略能够将企业的实际岗位情况同所开发的系统中的特定角色较一致地结合起来,便于统一、敏捷的管理各岗位角色和用户的权限。  相似文献   

4.
文章就科技资源管理现状,在现有文件加密的前提下,设计了基于安全控制策略的云存储文件管理系统,通过将用户角色和权限进行设置并对文件的关联群组进行划分,提高了系统的安全性。与此同时,在Fast DFS的基础上,实现了统一认证中心的分布式部署方案。  相似文献   

5.
文章通过节点,角色,用户和这三者之间两两关系的数据库表设计,实现了三个好处:系统的维护灵活度增加了,新增功能只需要简单几步就可以加入菜单;用户对应多个角色可以减少了每个用户设定权限的工作量;方便的生成每个用户对应的菜单。  相似文献   

6.
何洋 《民营科技》2013,(10):101-101
本系统能够实现货运代理管理的功能,应该由操作人员管理。必须是经过授权的人员才能进行相应权限的操作,用户可以自己修改自己的密码,系统管理员可以拥有所有人员的密码。本系统具有基本资料,系统设置,人员车辆管理和运单管理四大主要功能模块一这四大主要功能模块又分别对应了各自的子模块,每个模块都可以实现相关的数据查询、添加、删除等功能,并使用了数据模块对所有的数据库组件进行统一管理,  相似文献   

7.
设计的学生管理系统可以满足学校对学生信息管理方面的需要,系统能够由不同权限的用户查看系统,在不同用户登录系统后,系统将从后台数据库中快速调用出该用户权限下所允许看到或管理的相关信息。  相似文献   

8.
一种Web环境下改进的权限控制机制   总被引:3,自引:0,他引:3  
文章对当前权限系统设计过程中的主要权限分配方法:自主型的访问控制(DAC),强制型的访问控制(MAC)和基于角色的访问控制(RBAC)进行了分析和比较,指出它们各自的特点和适用局限性。针对现代企业管理的新特点,作者就管理信息系统中多用户权限控制技术进行了探讨,结合现有权限控制模型,提出并实现了应用程序中基于角色级、部门级和用户级的三级安全控制新模式。实践表明该方法提高了信息系统的安全性和可维护性。  相似文献   

9.
用友ERP—U8可以满足各级管理者对信息化的不同要求,在业务操作层面上,为了突出精细管理的特征(如财务管理中资金的精确管理、整个供应链的执行过程控制等),可以通过设置操作员权限并进行权限细分来实现。本文对用友U8软件中的权限设置进行了理论上的阐述,并结合软件描述了权限设置细分的具体操作。  相似文献   

10.
配置委托权限管理是大门户解决权限管理的有效方法。文章提出的对称管理模型的对象一边包括函数与角色,另一边包括用户与组,权限控制源于函数对数据的操作,通过委托路径来将数据、函数及角色的操作权限委托给组与用户。文章还指出基于配置委托权限管理的委托路径规则与委托撤销规则,为大型企业门户的权限委托提供统一的模型与规范的方法。  相似文献   

11.
ERP系统上线后,应该对系统用户使用权限进行严格控制,避免越权操作,给企业管理带来不必要的风险,企业的内部风险控制部门应该与ERP项目组按企业ERP系统覆盖的业务模块及系统中实现的功能,共同制定ERP系统用户权限控制策略。权限职责分离矩阵是实现ERP系统用户权限安全管理的基础,ERP系统管理员只有严格依据职责分离矩阵进行授权管理,才能达到有效控制ERP系统管理风险的目标。  相似文献   

12.
配置委托权限管理是大门户解决权限管理的有效方法.文章提出的对称管理模型的对象一边包括函数与角色,另一边包括用户与组,权限控制源于函数对数据的操作,通过委托路径来将数据、函数及角色的操作权限委托给组与用户.文章还指出基于配置委托权限管理的委托路径规则与委托撤销规则,为大型企业门户的权限委托提供统一的模型与规范的方法.  相似文献   

13.
刘龙  陈建斌  薛锐思 《价值工程》2013,(31):215-216
本文对数据权限进行逐步深入的分析,提出了利用定义数据对象对系统数据资源进行分类管理,通过定义数据对象的权限规则确定该数据对象的权限,把数据分为工作流数据和非工作流数据得出动态和静态权限控制方式,最后建立了数据权限管理模型。针对该模型的系统实现,对其数据库进行了设计,对模型内的类以及类之间的关系进行了初步的设计。  相似文献   

14.
大数据时代下,各种信息交互共享力度增加,对数据安全性的考量也愈加重视。Oracle数据库系统基于考虑数据信息安全目的来研发数据库产品,具备了超强的安全特性。文章对Oracle数据库安全性进行了分析,通过用户管理、权限管理、角色管理、文件管理等内容从整体上把握了Oracle数据库的安全性研究理论。  相似文献   

15.
本文结合国家预算单位原有的单机环境下的业务处理系统,设计基于浏览器的财务综合管理信息系统,能够实现财务管理由静态管理向动态管理跨越。其数据在原有数据库的基础上挖掘。通过分级的权限体系和严密的传输控制而实现。  相似文献   

16.
本文以一个企业ERP系统为例,研究和探讨了基于角色的访问控制设计和实现。阐述了系统四个层次的访问控制措施,实现对登陆系统用户的访问权限控制,避免了用户的非法操作。保证了系统的安全性。  相似文献   

17.
在计算机技术的迅速发展的前提下,为了加快学校学籍管理,开发一套学籍管理系统迫在眉捷。本系统主要采用Delphi 7做为开发工具,应用面向对象的程序设计方法进行开发与设计的。利用其提供的集成开发环境及各种控件,尤其是对数据库的支持完成对数据库的各种操作,达到对学生成绩管理的目的。本系统使用ADO连接数据库Access 2003,提出了权限管理模块的具体实现方法,并完成了相关软件的设计任务。最终系统能够完成信息的输入、输出,数据的修改、查询和统计等功能,使用户操作起来简便快捷。  相似文献   

18.
对RBAC模型分析和研究的基础上,对RBAC模型进行了改进,设计了可以同时对角色和用户进行授权的更灵活的权限管理模型,满足了企业多样化的授权管理需要。  相似文献   

19.
地质档案资料的信息化建设是为了提升地质档案使用率的管理能力,给读者们提供质量更高的服务,让使用者可以随时随地对目录、索引甚至全文的资料进行搜索与查找。地质档案资料信息化建设一般体现在地质档案数据库的建设、软件硬件的建设构思、数字化的检查搜索方法以及数据库的一些权限设置等。它的优点是可以达到强大的通用性、极高的安全性和可靠性。利用互联网建立起相应的虚拟资源,进行地质档案资料的信息分享,让信息的资源管理更加智能,用户在使用上更加方便,也可以随时随地获得更加精确的信息。  相似文献   

20.
《价值工程》2013,(23):196-198
本文通过对Access、SQL Server和Oracle三种关系型数据库管理系统安全机制的分析,从文件系统、安全隐患、用户管理、权限管理、数据备份等方面对安全措施进行研究,总结维护RDBMS安全性能的实用方法,提出实现RDBMS安全性能的实用技巧。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号