用户访问权限管理制度

2024-10-11

用户访问权限管理制度(共9篇)

1.用户访问权限管理制度 篇一

用户权限分配管理制度

一、用户权限管理

(一)用户类型 1.系统管理员:

是指省、市、县疾病预防控制中心(防疫站)可以使用《中国疾病预防控制信息系统》中的《用户权限管理系统》,为各级责任报告单位和各相关疾病预防控制机构建立帐号及分配权限的用户,每级有且只有一个。2.本级用户:

是指根据科室或单位的业务分工,由本级系统管理员分配的具有不同权限和业务操作功能的用户。3.直报用户:

指由县(市、区)级系统管理员分配的可使用《中国疾病预防控制信息系统》报告各类报告卡的用户。

(二)用户职责

本系统采用的是用户集中管理和用户分级管理相结合的管理方式,省、地(地级市)、县(县级市)的疾病预防控制中心须指定专门系统管理员负责系统帐户管理与各应用子系统的用户分配。鼠疫、结核病、艾滋病管理系统由专病报告管理部门(机构)负责,其他专病管理系统由负责网络直报的疫情管理部门负责。1.省、地市级系统管理员

负责为本级用户建立帐号,并对其和下级系统管理员进行管理,利用上级授予的权限定制适合本级使用的角色,将系统默认角色或创建的角色授予相应的本级用户和下级系统管理员,使其有权实施相应业务活动。2.县级系统管理员

负责为本级用户和直报用户建立帐号并对其进行管理;利用上级授予的权限定制适合本级使用的角色,将系统默认角色或创建的角色授予相应的本级用户和直报用户,使其有权实施相应业务活动。

(三)用户建立 1.建立的原则

(1)不同类型用户的建立应遵循满足其工作需要的原则,而用户的权限分配则应以保障数据直报的高效、准确、安全为原则。

(2)用户的权限分配应尽量使用系统提供的角色划分。如需特殊的操作权限,应在准确理解其各项操作内容的基础上,尽量避免和减少权限相互抵触、交叉及嵌套情况的发生,经调试成功后,再创建相应的角色赋予本级用户或直报用户。所有传染病疫情责任报告单位,不论其是否具备网络直报条件均有相应的直报用户帐号。

(3)通过对用户进行角色划分,分配报告用户权限,合理限制对个案数据的修改权限,将数据报告与数据利用剥离,即原始数据报告与统计加工后信息利用分开。

(4)系统内所有涉及报告数据的帐户信息均必须采用真实信息,即实名制登记。2.建立的程序(1)用户申请

各级医疗卫生机构如需使用《中国疾病预防控制信息系统》进行网络直报,可由负责传染病报告的相关部门,填写网络直报用户申请表,经本单位领导签字批准后,向属地的疾病预防控制机构提交申请。

各级疾病控制机构的业务管理部门,如需使用《中国疾病预防控制信息系统》进行业务管理,可由使用部门使用人填写网络直报用户申请表,经单位领导签字批准后,向本单位负责网络直报的相关部门提出申请。

各级卫生行政部门及各级疾病预防控制中心外的疾病预防控制机构如需使用《中国疾病预防控制信息系统》进行数据查询,可由使用单位使用人填写网络直报用户申请表,经本单位领导签字批准后,向本级的疾病预防控制机构负责网络直报的相关部门提出申请。(2)用户创建

各级疾病预防控制中心(防疫站)负责网络直报的相关部门在收到用户申请表后,系统管理员根据用户申请的内容和实际的工作范围,为其建立用户帐号并授予相应的角色,再填写用户申请回执表,经部门主管领导签字批准后,反馈给申请单位。创建用户的步骤:①建立用户帐号;②创建角色;③为角色配置权限;④将角色授予用户。

二、用户安全

(一)系统安全

1.用户必须遵守国家法律、单位规章制度,不得参加任何非法组织和发布任何反动言论;严守单位机密,不得对外散布、传播本系统内部信息;不得有诋毁、诽谤、破坏本系统声誉的行为。

2.用户必须按“传染病监测信息网络直报工作与技术指南”对系统进行操作,尽量做到专人、专机运行使用本系统,并避免使用公共场所(如网吧)的计算机使用网络直报系统。

3.用户应在运行本系统的计算机上安装杀毒软件、防火墙,定期杀毒;禁止在运行本系统的计算机上安装、运行含有病毒、恶意代码、木马的程序,不得运行黑客程序及进行黑客操作。

4.网络直报信息系统分正式版和测试版,所有正式报告数据必须且只能在正式版中报告,测试版仅供学习和测试使用,测试版的登录用户由各级疾控机构网络直报系统管理员严格管理,具备正式版使用权限的用户才可以使用测试版。

(二)帐户安全

1.用户帐号的使用密码,一般应在8位以上,并有数字与英文字母组合,每月至少更改一次。

2.用户如发现帐户信息泄露,须尽可能在最短时间内(最长不超过24小时)通知本级系统管理员。本级系统管理员在查明情况前,应暂停该用户的使用权限,并同时对该帐户所报数据进行核查,待确认没有造成对报告数据的破坏后,通过修改密码,恢复该帐户的报告权限,同时保留书面情况记录。

3.各级系统管理员须加强职权范围内的帐户信息管理,经常检查用户权限系统,如发现本级用户或直报用户信息被恶意盗取或被改变,应立即取消该用户的帐户,对数据进行核查,以期及时采取补救措施,将危害程度降至最低。同时确定其带来的社会危害和泄密的级别,以最快的可行方式向上级疾病预防控制机构报告真实情况,其后写出完整的书面报告,并重建该报告用户的帐户信息。

4.如果系统管理员帐户信息发生泄露或遗失,应立即向上级系统管理员报告,暂停其系统管理员帐户权限,同时对系统帐户管理及数据安全进行核查,采取必要的补救措施,在最终确认系统安全后,方可恢复其系统管理员帐户功能。

5.各级系统管理员应形成有效的用户创建流程,保存详细、真实的用户信息及原始表单;定期整理帐户信息,并进行有效的备份;定期检查用户使用情况,必要时关闭用户或取消相关功能授权。

6.各级系统管理员的初始帐户信息由上级系统管理员统一创建,初次登录时应强制性修改本级系统管理员帐户密码。系统管理员有权变更下级系统管理员帐户密码,但每次变更生效后须形成书面资料并妥善保存、留档。

7.各级系统管理员必须相对固定,如该系统管理员因工作调动或其它原因无法继续从事本级系统管理员工作时,应与有关人员现场核对其帐户信息、密码以及当时系统中的各类用户信息及文档,核查无误后方可进行工作交接并报告上一级疾控机构系统管理员。新任系统管理员应及时变更本级系统管理员帐户信息及密码,并重复上述第6条之步骤。

8.如有本级用户或直报用户调离岗位时,应及时向系统管理员报告,请其修改原帐户信息后,方才继续使用。

黑龙江省疾病监测信息所

2.用户访问权限管理制度 篇二

在专业的数据库软件开发中, 为了确保数据库中信息的安全, 往往要求对使用数据库的用户设置不同的权限和访问密码, 以防止未经系统管理员授权的用户访问和修改重要数据。而Access数据库作为一个文件型的小型数据库, 本身并没有设置用户权限的功能。在Access的表中, 不同的用户可以对一个表的任何记录作访问和修改, 为了在Access中实现A用户新建的记录只允许A用户修改, B用户对A用户建立的记录只能读不能写这个功能, 我们可以使用VBA对Access数据库进行编程, 完成权限设置这个功能。

本文通过对一个在windows局域网中使用的Access数据库应用系统的分析, 详细介绍如何使用VBA语言实现Access数据库记录级的读写权限设置。

1 系统设计

由于采用单一的Access数据库无法实现对数据的权限分级保护, 因此系统采用C/S模式。放在服务器端的Access文件是存储着所有数据的主数据库Db1.mdb, 这个Access文件使用密码加密, 密码设定为123456。而Access文件User1是作为访问存储着所有数据的db1.mdb数据库的客户端使用, 放在用局域网相连的各个客户机上。所有的VBA代码都是在User1中编写, 包括访问Db1.mdb的密码。

为了能够保护写在代码中的访问Db1.mdb的密码, User1这个Access文件要经过编译, 形成User1.mde文件再正式使用。编译过的User1.mde文件把存储有Db1.mdb文件访问密码的VBA代码转化为二进制形式, 这样就可以使用户无法看到Db1.mdb文件的访问密码, 避免用户直接打开Db1.mdb文件, 破坏里面的数据。

2 关键技术

2.1 映射网络驱动器

映射网络驱动器, 就是将windows局域网中的某个目录映射成本地驱动器号, 即把网络上其他机器的共享的文件夹映射成自己机器上的一个磁盘, 以方便客户端的VBA程序访问服务器上的Access数据库。本系统使用1台装有win2003的电脑作为服务器, 3台装winXP的电脑作为客户端。这4台电脑通过局域网相连接, 共同使用U1作为用户名登录, 密码都是abcdef。作为主数据库的Db1.mdb文件存放在装有Win2003系统的服务器的D盘data文件夹中。在W in2003中把文件夹data设为共享访问, 设定权限为只有U1用户使用abcdef密码才可以登录, 并把“更改”与“读取”两项勾上。作为客户端的User1.mde文件存放在3台装有WinXP系统的电脑上, 并使用XP的网上邻居功能把win2003上的data文件夹映射成本机上的T盘, 每个客户端只需访问T:Db1.mdb就可以访问服务器中的Db1.mdb数据库。

2.2 使用DAO访问带有密码的Access数据库

客户端User1.mde文件要访问设有密码的Db1.mdb数据库, 必须通过编写VBA代码来实现。Access2003访问数据一般通过DAO (Data Access Object数据访问接口) 或是ADO (Active Data Object) 两种方式。由于采用ADO方式访问Access, 会有数据更新延时的问题, 所以本系统采用DAO来连接带有密码的Db1.mdb数据库。

使用DAO连接密码为123456的Db1.mdb数据库, 代码如下:

‘strPath为目标数据库的路径

strPath="T:Db1.mdb"

‘使用密码123456打开服务器中的Db1.mdb文件

S e t d b 1=D B E n g i n e.OpenDatabase (strPath, false, False, ";pwd=123456")

db1.Execute strSql

2.3 通过VBA访问权限表实现用户权限管理

主数据库Db1.mdb中设置一个权限表, 系统管理员预先把登录此系统的用户名、初始密码与权限输入Db1的权限表中, 非法用户将无法登陆。在登录系统后, VBA程序将根据用户的权限, B用户新建的记录只允许B用户修改, A用户只能查看而不能修改B用户建立的记录。这就实现了A ccess数据库中记录级的权限管理。

3 结论

通过对此系统的分析, 证明使用VBA编程完全可以实现在局域网里对A ccess数据库的网络共享访问, 并实现记录级的用户权限管理。

摘要:本文说明了如何使用VBA语言编程实现Access2003数据库的用户权限分级管理, 实现不同权限的用户拥有不同的系统操作功能, 以及多用户如何使用windows网络访问Access数据库, 并列出了相关代码。

关键词:VBA,权限,数据库,Access2003

参考文献

[1]王宇虹朱亦文陈格朱彦志.Access数据库系统开发从基础到实践[M].电子工业出版社.2007

[2]陈可欣.Access数据库高效开发范例应用[M].中国青年出版社.2005

3.信息系统用户和权限管理制度范文 篇三

(一)用户、权

信息系统用户和权限管理制度 第一章 总则

第一条 为加强信息系统用户账号和权限的规范化管理,确保各信息系统安全、有序、稳定运行,防范应用风险,特制定本制度。

第二条 本制度适用于场建设和管理的、基于角色控制和方 法设计的各型信息系统,以及以用户口令方式登录的网络设备、网站系统等。

第三条 信息系统用户、角色、权限的划分和制定,以人力资源部对部门职能定位和各业务部门内部分工为依据。

第四条 场协同办公系统用户和权限管理由场办公室负责,其他业务系统的用户和权限管理由各业务部门具体负责。所有信息系统须指定系统管理员负责用户和权限管理的具体操作。

第五条 信息系统用户和权限管理的基本原则是:

(一)用户、权限和口令设置由系统管理员全面负责。

(二)用户、权限和口令管理必须作为项目建设的强制性技术标准或要求。

(三)用户、权限和口令管理采用实名制管理模式。

(四)严禁杜绝一人多账号登记注册。第二章 管理职责 第六条 系统管理员职责

负责本级用户管理以及对下一级系统管理员管理。包括创建各类申请用户、用户有效性管理、为用户分配经授权批准使用的业务系统、为业务管理员提供用户授权管理的操作培训和技术指导。

第七条 业务管理员职责

负责本级本业务系统角色制定、本级用户授权及下一级本业务系统业务管理员管理。负责将上级创建的角色或自身创建的角色授予相应的本级用户和下一级业务管理员,为本业务系统用户提供操作培训和技术指导,使其有权限实施相应业务信息管理活动。

第九条 用户职责

用户须严格管理自己用户名和口令,遵守保密性原则,除获得授权或另有规定外,不能将收集的个人信息向任何第三方泄露或公开。系统内所有用户信息均必须采用真实信息,即实名制登记。

第三章 用户管理 第八条 用户申请和创建

(一)申请人在《用户账号申请和变更表》上填写基本情况,提交本部门负责人;

(二)部门负责人确认申请业务用户的身份权限,并在《用户账号申请和变更表》上签字确认。

(三)信息系统管理部门经理进行审批后,由系统管理员和业务员创建用户或者变更权限。

(四)系统管理员和业务管理员将创建的用户名、口令告知申请人本人,并要求申请人及时变更口令;

(五)系统管理员和业务管理员将《用户账号申请和变更表》存档管理。第十条 用户变更和停用

(一)人力资源部主管确认此业务用户角色权限或变更原因,并在《用户账号申请和变更表》上签字确认;

(二)执行部门主管确认此业务用户角色权限或变更原因,并在《用户账号申请和变更表》上签字确认;

(三)系统管理员变更

系统管理员变更,应及时向上级系统管理员报告,并核对其账户信息、密码以及当时系统中的各类用户信息及文档,核查无误后方可进行工作交接。新任系统管理员应及时变更账户信息及密码。

(四)业务管理员变更

业务管理员变更应及时向本级系统管理员及上级业务管理员报告,上级业务管理员和系统管理员及时变更业务管理员信息。

(五)用户注销

用户因工作岗位变动,调动、离职等原因导致使用权限发生变化或需要注销其分配账号时,应填写《用户账号申请和变更表》,按照用户账号停用的相关流程办理,由系统管理员和业务管理员对其权限进行注销。

第四章 安全管理

第十一条 使用各信息系统应严格执行国家有关法律、法规,遵守公司的规章制度,确保国家秘密和企业利益安全。

第十二条 口令管理

(一)系统管理员创建用户时,应为其分配独立的初始密码,并单独告知申请人。

(二)用户在初次使用系统时,应立即更改初始密码。

(三)用户应定期变更登陆密码。

(四)用户不得将账户、密码泄露给他人。第十三条 帐号审计

账号审计工作由信息系统管理部门的负责人或者主管进行审计,并应定期向其领导进行汇报,由场信息系统管理部门负责人定期和不定期检查。

第十四条 应急管理

(一)用户及业务管理员账户信息泄露遗失

用户及业务管理员账户信息泄露遗失时,应在24小时内通知本级系统管理员。本级系统管理员在查明情况前,应暂停该用户的使用权限,并同时对该账户所报数据进行核查,待确认没有造成对报告数据的破坏后,通过修改密码,恢复该账户的报告权限,同时保留书面

情况记录。

(二)系统管理员账户信息泄露遗失

4.医药公司用户访问管理规定 篇四

1.目的:为了了解和收集客户对公司所经营的药品质量和服务质量的评价,持续满足客户需求,不断提升客户满意度,特制定本管理规定。

2.范围:适用于本公司药品经营过程所有用户访问管理工作。3.定义:

3.1用户:本规定所称用户是指从本企业购进商品的经营(生产)企业及医疗机构。4.内容: 4.1 用户访问管理职责

4.1.1公司市场销售部负责用户访问工作的具体实施。

4.1.2公司质量管理部门等相关部门配合销售部门开展用户访问工作。4.2 用户访问方式

4.2.1采用征询意见书、函电征询等书面方式收集用户对公司商品质量服务质量的评价。4.2.2采用登门拜访、邀请座谈等直面方式听取用户对公司销售、服务质量的意见。4.3 用户访问要求

4.3.1公司每年至少要进行一次书面调查,广泛收集用户对本公司经营的药品质量,销售服务质量,运输服务质量的评价意见和需求。

(1)以《药品质量、工作质量征询意见书》形式给每一用户发函,征询用户意见和要求:(2)按规定时间向用户收回调查结果,在至少获得90%反馈的基础上进行调查统计分析。4.3.2销售部门应编制用户访问计划,根据用户情况定期或不定期的登门拜访,直接了解用户对药品质量、服务质量,运输质量和效率等方面的建议和要求。

4.3.3每次用户访问应事前做好充分准备,明确访问目的,拟定调查访问提纲,组织安排访问人员,注重访问工作效果。

4.3.4每次用户访问要做好访问记录,拜访人员要在《用户访问工作记录》中记录用户满意与不满的评价和意见以及客户的需求。

4.3.5每次用户访问后,访问部门对用户提出的意见和建议要及时汇总、分析和报告。销售部门负责人应及时将用户的意见和需求反馈到各相天部门。4.4 用户访问结果处理与跟踪

4.4.1由销售部门对每份《用户访问工作记录》记录的内容进行分析、评估并提出改进建议。4.4.2各相关部门要针对用户提出的意见和在用户访问调查中发现的问题,认真查找出现问题的原因并及时采取纠正措施或预防措施。

4.4.3当用户提出特别要求或指出公司服务有薄弱环节时销售部门应做好具体分析,根据公司目前的经营策略考虑是否需要采取改进措施,并给予用户合理的答复。

4.4.4对用户提出的意见和需求,销售部门要跟踪相关部门改进措施的落实情况,应在调查结果分析、汇总报告后,一周内责成具体人员采取信函、回访等不同方式及时反馈被访客户。做到件件有交待,桩桩有答复。5.相关记录:

5.命令行下修改文件访问权限 篇五

现在越来越多的用户使用NTFS文件系统来增强Windows系统的安全性,通常是在图形用户界面(GUI)的“安全”选项卡中对文件或目录访问控制权限进行设置。还有一种设置方式大家可能很少使用,这就是Cacls命令,虽然它是一个基于命令行的命令,使用起来有点繁琐,但只要你合理利用,也会在提高系统安全性方面起到很好的效果。Cacls命令使用格式如下:

Cacls filename [/T] [/E] [/C] [/G user:perm] [/R user [...]] [/P user:perm [...]] [/D user [...]]

Filename――显示访问控制列表(以下简称ACL);

/T――更改当前目录及其所有子目录中指定文件的 ACL;

/E―― 编辑 ACL 而不替换;

/C――在出现拒绝访问错误时继续;

/G user:perm――赋予指定用户访问权限。Perm 可以是R(读取)、W(写入)、C(更改,写入)、F (完全控制);

/R user――撤销指定用户的访问权限(仅在与 /E 一起使用);

/P user:perm――替换指定用户的访问权限;

/D user――拒绝指定用户的访问,

1.查看目录和ACL

以Windows XP系统为例,笔者使用Cacls命令查看E盘CCE目录访问控制权限。点击“开始→运行”,在运行对话框中输入“CMD”命令,弹出命令提示符对话框,在“E:>”提示符下输入“Cacls CCE”命令,接着就会列出Windows XP系统中用户组和用户对CCE目录的访问控制权限项目。如果想查看CCE目录中所有文件访问控制权限,输入“Cacls cce . ”命令即可。

2.修改目录和ACL

设置用户访问权限:我们经常要修改目录和文件的访问权限,使用Cacls命令就很容易做到。下面要赋予本机用户Chenfeng对E盘下CCE目录及其所有子目录中的文件有完全控制权限。在命令提示符对话框中输入“Cacls CCE /t /e /c /g Chenfeng:f ”命令即可。

替换用户访问权限:将本机用户Chenfeng的完全控制权限替换为只读权限。在命令提示符对话框中输入“ Cacls CCE /t /e /c /p Chenfeng:r ”命令即可。

撤销用户访问权限:要想撤销本机用户Chenfeng对该目录的完全控制权限也很容易,在命令提示符中运行“Cacls CCE /t /e /c /r Chenfeng ”即可。

6.用户访问权限管理制度 篇六

关键词:DBMS验证,权限管理,模块级数据库角色,功能角色,访问控制

0 引言

目前很多信息系统的用户身份验证由信息系统本身进行验证,所有用户的密码保存在表中,而对后端数据库的操作使用同一数据库用户帐号进行连接和使用。从实现难度来看,这种解决方案简单而方便,但它在安全性上却有问题。首先是如何保存用于连接数据库的用户帐号的密码。如果密码写在程序中则不仅信息暴露,而且也不容更改密码;如果隐藏在注册表或文件系统的某个角落,不仅隐患依然存在,而且当隔了一段时间需要更改密码时,要在许多客户端进行相同的更改操作还会造成系统的维护性问题。其次,保存在表中的用户密码会产生安全问题,即使进行了加密也仍有安全漏洞,系统管理员可以在数据库表中用已知明文密码的用户(如管理员新建的用户)的加密后的密码串替换任何其他用户加密后的密码串,然后用已知用户的明文密码冒充其他业务人员进入系统进行业务操作。因此对于安全性要求高的信息系统需要寻求安全性更高的解决方案。

1 DBMS验证方式及其权限管理的特殊性

IT人员操作数据库的过程通常是这样:首先启动数据库管理系统(DBMS)的客户端程序,接着输入数据库用户的帐号和密码,然后连接数据库,在连接成功后通过数据库管理系统的客户端操作数据库。在这个过程中,数据库用户的密码不需保存,用户自行记住自已的密码,其他人无法知道。

信息系统中用户身份验证也可使用这种方式,即把用户身份的合法性验证交由数据库管理系统进行验证,可称为DBMS验证方式。实现过程是:对于每个使用信息系统的用户,不仅建立信息系统的用户帐号,而且在后端的数据库中也各自建立数据库用户帐号,信息系统中仅保存用户ID,不存储用户的密码。用户登录信息系统时,信息系统获取用户输入的用户ID和密码,用这些用户信息来设置连接对象的用户名和密码属性,然后使用连接对象连接数据库,如果连接成功,则表明登录信息系统的用户是合法的,允许用户使用信息系统,否则是非法的用户,拒绝其进入信息系统。

DBMS验证方式提高了信息系统的安全性,但也带来了用户权限管理的复杂性。在DBMS验证方式下,用户的权限管理不仅有用户对信息系统的功能模块的使用权限问题,而且还有对后端数据库中的数据库对象的使用权限问题。

2 后端数据库的权限管理

与前端的信息系统的功能权限的管理相比,数据库权限管理要复杂得多,因此如果把数据库对象的权限直接授权到用户,则当使用信息系统的用户数比较多时,将带来很大的权限管理负担。因此通过数据库角色来管理用户的数据库权限几乎是必然的选择。

使用数据库角色管理用户的数据库权限面临的问题是数据库角色权限粒度多大合适,这可通过考察信息系统的运作过程来找答案。用户是通过信息系统的功能模块来操作数据库对象的,因此根据各模块顺利运行所需的数据库权限来建立数据库角色,可以比较精确地管理用户的数据库权限。虽然当把信息系统的功能权限细化到控件级时,这种模块级的数据库角色仍可能权限过大,但是如果进一步细分数据库角色的权限将增大权限管理的复杂性。使用模块级的数据库角色的另一个优点是,保持与信息系统前端功能权限管理的一致性,可以在授予用户某个功能模块的使用权限的同时,授予该模块对应的数据库角色,这样既方便管理,又保证前、后端授权的一致性。

在基于DBMS验证的情形下,用户对数据库对象的访问控制是由数据库管理系统实施的,因此,信息系统可以不存储用户数据库操作权限。而对于数据库角色的权限,则建立相应的数据结构进行记录,这既有利于了解数据库角色的权限情况,也有利于在信息系统中通过程序实现对数据库角色的快速授权和回收。下面是记录数据库角色的表结构:

(1)数据库角色表(DBROLES):存储信息系统中所使用的数据库角色的信息。

(2)数据库角色权限表(DBROLEAUTH):存储数据库角色的授权情况。

表中没有相应的回收权限的执行状态字段,这是因为当回收命令文本执行成功时,应从该表中删除相应记录。

信息系统用户操作数据库的权限,在后面的功能模块的授权时,同时进行模块级数据库角色授权。

3 前端功能模块的权限管理

前端功能模块的权限是指用户使用信息系统的功能的权限,实际上就是管理用户使用信息系统的哪些功能。但信息系统对用户功能权限的管理不仅要负责用户的授权,而且负责用户对信息系统的访问控制。

虽然功能权限的管理相对比较简单,但在大型的信息系统中,当用户数达到一定数量时,如果采取直接向用户授权的方法,也会产生大量的权限管理工作,因此有必要使用数据库角色的管理方式来管理用户的功能权限。然而,在信息系统的前端软件中不存在真正的“角色”对象,因此首先需要在信息系统中模似出“角色”来。在企业中,用户的权限是与职位或岗位相联系的,一个岗位可能有许多工作人员,相同岗位的人做着相同的事情,也有相同的权限。可把这个现实世界的“岗位”建立为信息系统中的“角色”,先把信息系统的某些功能权限赋予“角色”,然后再把用户与这个“角色”联系起来,从而把用户与信息系统的某些功能权限联系起来。下面就是使用“角色”进行权限管理使用的数据结构:

(1)系统功能表(MODAUTH):记录信息系统的功能模块,是功能权限管理的基础。

其中“MODID”字段中的值既是授权树的结点名称,也是主菜单的菜单项的名称,当该记录是叶结点时,还是某个子窗体名称。“PREMOD”字段中的值标识该记录的父结点记录,当无父结点时其值为“R”。这两个字段用于构建权限树,也用于在树形控件和主菜单搜索某个项。因此,表中记录的排列顺序要与按先序遍历树所形成的线性序列一致,父结点必须排在子结点之前,可通过“MODID”字段值的合理编码实现。

(2)管制控件表(CTRLAUTH):记录各模块中需要进行管制的控件信息。

(3)功能角色表(APPROLES):记录信息系统中的功能角色。

(4)功能角色模块权限表(ROLEMOD):记录各个功能角色有权使用的功能模块。

(5)功能角色控件权限表(ROLECTRL):记录各个功能角色在各个模块上可使用的控件。

后面的两个表记录各个功能角色具体的模块功能权限和控件权限,在用户被授予某些功能角色后,通过所授予的功能角色的“ROLEID”,与这两个表中的“ROLEID”进行自然连接,就可获取用户具体的功能模块授权情况和控件授权情况。

4 用户权限管理的实现

4.1 用户授权的实现

(1)根据信息系统的每个功能模块所需要的数据库权限建立相应的数据库角色,并做相应的角色授权,同时把数据库角色及其相应的权限信息记录在“数据库角色表”和“数据库角色权限表”中。

(2)把应用系统中的各功能模块的信息及其对应的数据库角色记录到“系统功能表”中。

(3)把各功能模块(窗体)中需要进行权限管理的控件记录到“管制控件表”中。

(4)根据企业的业务岗位的实际需要,建立与业务岗位相适应的功能角色,每一个功能角色对应现实世界的一个业务岗位,并把相应的功能角色信息存入“功能角色表”中。

(5)确定各个功能角色所需的功能模块权限和在这些模块中的可用控件权限,并做相应的授权。角色授权的实现是信息系统的权限管理核心,与性能、扩展性等有直接的关系。在开发的信息系统中,采用ORACLE作为后台数据库,并用Visual Stutio .NET作为开发工具,使用如下的方法开发基于功能角色的权限管理功能:

功能角色的授权设计主要由3个控件完成:显示功能角色的下拉下列框、显示功能模块权限树形控件、显示与当前树结点对应的模块中需要进行权限管理的控件的数据网格。在授权窗体的Load事件处理过程中,根据“系统功能表”构建权限树,主要代码段如下:

接着根据用户选择的功能角色,显示该功能角色现有的权限,即在树形控件的对应结点的复选框中标上选中标志。在授权者对功能角色进行功能模块授权时,如果授权者选中某树结点,就在数据网格中显示该结点所对应的模块中可授权的控件及已授权情况,并让授权者对功能角色进行控件授权。在授权者改变当前树结点时,控件的授权情况暂存入DataTable对象。在授权者确认授权情况后,遍历权限树,把当前功能角色的模块授权情况存入“功能角色模块权限表”,把控件的授权情况存入“功能角色控件权限表”。

(6)建立信息系统的用户,把用户的信息存入“用户基本信息表”(USERS),该表的结构如下:

在建立信息系统用户帐号的同时,建立相应的后端数据库帐号。

(7)信息系统的用户的授权。根据实际业务授予用户所需的功能角色,并把这些功能角色信息存入“用户功能角色表”(USERROLES),该表的结构如下:

在把用户的功能角色信息存入“用户功能角色表”后,通过把该表与“功能角色模块权限表”和“功能角色控件权限表”的关联,就可了解用户功能模块权限和控件使用权限。

用户的后端数据库权限的授权实现是在把授予用户的功能角色保存的过程中,通过“功能角色模块权限表”与“系统功能表”的关联找出各功能模块所对应的数据库角色,把这些数据库角色授予用户。

4.2 访问控制的实现

用户访问信息系统的控制分为两部分:一是控制用户只能使用哪些系统前端功能,二是控制用户只能操作哪些数据库对象。对于后一部分,DBMS会根据用户的数据库权限自动实施对用户的访问控制。因此,信息系统要完成的访问控制是控制用户对功能模块的访问和控制用户对模块(窗体)中的控件的访问。在所开发的信息系统中,功能模块的访问控制是通过管理用户对系统主菜单的菜单项的访问来实现的。主窗口的菜单按照“系统功能表”中的“MODID”和“PREMOD”字段的值来构建,“系统功能表”的每一条记录对应着一个菜单项,所有的菜单项初化为不可见。为方便访问控制的实现,建立了把“用户角色表”、“功能角色模块权限表”、“系统功能表”连接起来的数据库视图“用户权限视图(V_USER|MOD)”,具体的定义如下:

CREATE VIEW V_USER|MOD AS

SELECT DISTINCT A.USERID, B.MODID, C.MODNAME, C.PREMOD, C.LEAF, C.DBROLE

FROM USER_ROLES A, ROLE_MOD B, MODAUTH C

WHERE A.ROLEID=B.ROLEID AND B.MODID=C.MODID

通过“用户权限视图”可以直接查出用户的功能模块权限,视图中一条记录对应着系统主窗口菜单的一个菜单项,遍历该视图中与用户ID相匹配的每条记录,根据“MODID”的字段值,在主窗口菜单中找到相应的菜单项并设置为可见,从而实现对用户访问系统功能模块的控制,用户选某个菜单项就导航到相应模块(子窗体)。

控件的访问控制的实现方法是:子窗体中每个需要进行权限管理的控件都初始化为不可用的(Enabled属性为False),建立连接“用户功能角色表”、“功能角色控件权限表”、“管制控件表”的视图“用户控件权限视图”(V_USER|CTRL):

CREATE VIEW V_USER|CTRL AS

SELECT DISTINCT A.USERID, B.MODID, C.CTRLID,

C.CTRLNAME, C.CTRLDSPT

FROM USER_ROLES A, ROLE_CTRL B, CTRLAUTH C WHERE A.ROLEID=B.ROLEID AND (B.MODID=C.MODID AND B.CTRLID=C.CTRLID)

在用户通过主窗口的可用菜单项进入子窗体后,根据当前子窗体名和当前的用户ID从视图中取出相应的记录,根据记录中的“CTRLID”的字段值,在当前窗口中找到相应的控件并把控件设置为可用的,具体的实现代码如下:

5 结束语

DBMS的用户验证方式有效地提高了信息系统的安全性,特别是在限制系统管理员权力,实现管理与操作分离方面有明显的好处。但这种验证方法也带来了用户权限管理的复杂性。采用模块级的数据库角色可以比较准确地管理用户的后端数据库权限。但对于特别大型的信息系统,由于其功能模块众多,模块级的数据库角色可能显得粒度太细并且角色的数据库权限显重复。因此,使用大粒度的岗位级的数据库角色来管理用户的后端数据库权限也是不错的选择。

参考文献

7.用户访问权限管理制度 篇七

其实,除了在图形用户界面下对文件或文件夹的访问控制权限进行设置外,我们还可以在命令行方式下完成这项工作,这在由于某些原因无法进入图形用户界面时特别实用,虽然使用时有些麻烦,但却可以救急。

一、使用Cacls.exe命令

这是一个在Windows /XP/Server 2003操作系统下都可以使用的命令,作用是显示或者修改文件的访问控制表,在命令中可以使用通配符指定多个文件,也可以在命令中指定多个用户。命令语法如下:

Cacls filename [/T] [/E] [/C] [/G usererm] [/R user [...]] [/P usererm [...]] [/D user [...]]

Filename:显示访问控制列表(以下简称ACL)

/T:更改当前目录及其所有子目录中指定文件的ACL

/E:编辑ACL而不替换

/C:在出现拒绝访问错误时继续

/G Userer:perm:赋予指定用户访问权限,Perm代表不同级别的访问权限,其值可以是R(读取)、W(写入)、C(更改,写入)、F(完全控制)等。

/R user:撤销指定用户的访问权限,注意该参数仅在与“/E”一起使用时有效。

/P user:perm:替换指定用户的访问权限,perm的含义同前,但增加了“N(无)”的选项。

/D user:拒绝指定用户的访问。

实例一:查看文件夹的访问控制权限

例如,这里我们希望查看h: emp文件夹的访问控制权限,那么只需要在“开始→运行”对话框或切换到命令提示符模式下,键入如下命令:Cacls h: emp

此时,我们会看到所有用户组和用户对h: emp文件夹的访问控制权限项目,这里的CI表示ACE会由目录继承,OI表示ACE会由文件继承,IO表示ACI不适用于当前文件或目录,每行末尾的字母表示控制权限,例如F表示完全控制,C表示更改,W表示写入。

如果你希望查看该文件夹中所有文件(包括子文件夹中的文件)的访问控制权限,可以键入“Cacls h: emp .”命令。

实例二:修改文件夹的访问控制权限

假如你希望给予本地用户wzj9999完全控制h: emp文件夹及子文件夹中所有文件的访问权限,只需要键入如下命令:

Cacls h: emp /t /e /c /g wzj9999:f

这里的“/t”表示修改文件夹及子文件夹中所有文件的ACL,“/e”表示仅做编辑工作而不替换,“/c”表示在出现拒绝访问错误时继续,而“/g wzj9999:f”表示给予本地用户wzj9999以完全控制的权限,这里的“f”代表完全控制,如果只是希望给予读取权限,那么应当是“r”,

实例三:撤销用户的访问控制权限

如果你希望撤销wzj9999用户对h: emp文件夹及其子文件夹的访问控制权限,可以键入如下命令:

cacls h: emp /t /e /c /r wzj9999

如果只是拒绝用户的访问,那么可以键入如下命令:

cacls h: emp /t /e /c /d wzj9999

二、使用增强工具xcals.exe

在windows 2000资源工具包中,微软还提供了一个名为xcacls.exe的文件控制权限修改工具,其功能较cacls.exe更为强大,可以通过命令行设置所有可以在windows资源管理器中访问到的文件系统安全选项,我们可以从www.microsoft.com/windows2000/techinfo/reskit/tools/existing/xcacls-o.asp下载,安装后即可使用。

xcacls.exe命令的语法和参数与cacls.exe基本相同,但不同的是它通过显示和修改文件的访问控制列表(acl)执行此操作。在“/g”参数后除保持原有的perm权限外,还增加了spec(特殊访问权限)的选项,另外还增加了“/y”的参数,表示禁止在替换用户访问权限时出现确认提示,而默认情况下,cacls.exe是要求确认的,这样在批处理中调用cacls.exe命令时,程序将停止响应并等待输入正确的答案,引入“/y”参数后将可以取消此确认,这样我们就可以在批处理中使用xcacls.exe命令了。

实例一:查看文件或文件夹的权限

在“开始→运行”对话框或切换到命令提示符模式下,注意请事先将“c:program files esource kit”添加到“系统属性→高级→环境变量→系统变量”中,或者通过cd命令将其设置为当前路径,否则会提示找不到文件,然后键入如下命令:

xcacls h: emp

此时,可以查看到所有用户组或用户对h: emp文件夹的访问控制权限,io表示此ace不应用于当前对象,ci表示从属窗口将继承此ace,oi表示从属文件将继承该ace,np表示从属对象不继续传播继承的ace,而每行末尾的字母表示不同级别的权限,例如f表示完全控制,c表示更改,w表示写入。

实例二:替换文件夹中的acl而不确认

xcacls h: emp /g administrator:rw/y

以上命令将替换h: emp文件夹中所有文件和文件夹的acl,而不扫描子文件夹,也不会要求用户确认。

实例三:赋予某用户对文件夹的控制权限

xcacls h: emp /g wzj9999:rwed;rw /e

以上命令将赋予用户wzj9999对h: emp文件夹中所有新建文件的读取、写入、运行和删除权限,但需要说明的是,这条命令只是赋予了用户对文件夹本身的读写权限,而不包括子文件夹下的文件。

8.用户访问权限管理制度 篇八

一、天津科技大学数图资源外网访问系统服务内容:天津科技大学数字图书馆系统。即拥有天津科技大学数图资源外网访问系统服务账户的用户可以在校园网覆盖范围外访问校内数图系统的资源。

二、现阶段可以申请天津科技大学数图资源系统的用户,必须是已经办理天津科技大学校园一卡通的用户,我们将用一卡通的教工卡号判断您是否有权限申请。

三、天津科技大学数图资源外网访问系统用户的开户流程采用网络开通办法,具体开通流程如下:

1、凡需申请的教职员工可在信息化办公室网站主页上(http://nic.tust.edu.cn)的文档下载一栏里下载并填写《天津科技大学数图资源外网访问系统账户申请表》,以获取由信息化办公室提供的天津科技大学数图资源外网访问系统账户。

2、申请用户请将填写好的申请表以电子邮件方式传给信息化办公室网络账户管理员(邮件地址为: vpn@tust.edu.cn),网络账户管理员将在三个工作日内手工开通账户,以邮件方式通知申请用户;

3、用户可以电话进行确认或咨询,电话:60271980。

四、天津科技大学数图资源外网访问系统用户需在信息化办公室网站(http://nic.tust.edu.cn)上的“特色服务”一栏点击“VPN”服务,或者直接进入VPN网站(http://vpn.tust.edu.cn)查看数图资源外网访问系统使用说明、下载并安装相应的客户端软件,即可使用天津科技大学数图资源外网访问服务。

五、天津科技大学数图资源外网访问系统用户的管理要求与网络认证用户相同,天津科技大学数图资源外网访问系统用户进入校园网访问,须遵循网络安全管理的要求。用户有责任保护好帐户与密码信息。为了网络和校内信息的安全,对泄露帐户信息或让非本校人员使用天津科技大学数图资源外网访问系统者,信息化办公室将禁用用户帐号。

9.用户访问权限管理制度 篇九

近年来, 随着城市轨道交通的高速发展, 综合监控系统 (ISCS) 应用日益广泛, 其各项技术细节也愈受重视。ISCS集成有多个子系统和互联系统, 这就意味着所有子系统的报警信息均需要ISCS进行统一协调、管理。

ISCS通常采用通用的工控软件平台, 如CI-TECT、IFIX、WINCC等, 通常这类软件平台提供的用户、权限以及报警管理功能单一, 界面不友好, 无法满足ISCS多站点、多专业、多层级、多用户的管理需求[1]。

针对这一差异化需求, 设计开发了基于用户权限的综合监控系统报警管理功能, 实现了用户权限与报警信息的统一、集中管理, 并取得了很好的应用效果, 大大提高了综合监控系统的可靠性和扩展性。

2 用户和权限

ISCS涉及到数十个车站的子系统及互联系统专业设备, 兼顾多种用户及多个控制层级的安全管理, 因此用户权限管理十分复杂。

ISCS通过用户编码、密码识别并分配操作权限来实现系统安全管理, 只有授权用户才能执行相关设备的监视和控制[2]。

ISCS控制层级通常可分为四类, 按照优先级高至低分为:就地—IBP—车站—中心。

ISCS用户操作权限类别一般分为三大类:系统管理级 (1-3级) 、运营操作级 (4-7级) 和浏览级 (8-10级) , 如表1所示。

由于地铁运营部门对各级操作员的划分非常严格, 每个操作类别中的用户又可以分别按照不同的专业、不同的监控层级区分管理职能。系统管理员作为最高管理权限的存在, 软件管理员、系统工程师、调度和设备维修员等均根据专业细分管理职能, 站长、车站值班员、中心浏览、车站浏览、WEB浏览按照监控层级区分。

3 报警功能

ISCS按功能分为中心、车站、车辆段、停车场ISCS。中心ISCS是系统监视和控制的核心, 负责全线各车站、车辆段、停车场所有关联设备;各车站、车辆段、停车场ISCS负责本区域所有关联设备。各区域ISCS集成的子系统通常一样, 包括环境与设备监控系统 (BAS) 、火灾报警系统 (FAS) 、电力监控系统 (PSCADA) ;而互联系统的包含种类与区域功能有关, 通常包括屏蔽门系统 (PSD) 、自动售检票系统 (AFC) 、乘客信息显示系统 (PIS) 、广播系统 (PA) 、信号系统 (SIG) 和综合安防系统 (ISDS) 等[2]。

综合监控系统报警具备系统实时报警记录和总览报警记录、报警过滤等功能, 可以查询当前ISCS中定义的报警和事件动作情况以及历史报警记录, 有利于查找故障原因。

报警内容涵盖了所有的集成子系统和互联系统。为区分重要和不太重要的报警事件, 每个报警都有相关“严重度”。严重度是一个指示报警关键程度的数字;每个严重度对应不同的颜色和声音, 操作员能很容易的区分它们。一般报警内容分3-4级, 依次对应着报警的级别, 即报警内容的严重程度:紧急 (级别1) ;报警 (级别2) ;警告 (级别3) 。

报警事件保存在事件列表中以供查询。系统采用不同的颜色来显示不同的报警级别, 使得操作员能集中精神于具体操作上。报警通过如下形式被通知:

报警信息出现在HMI的报警条上;

报警信息出现在报警摘要中;

声音报警 (可被操作员禁止, 系统管理员可配置不同的声音对应不同的报警级别) ;

报警信息在报警/事件打印机上打印;

HMI上相对应的设备图标闪烁。

ISCS提供的报警可监控全部设备的动态状态。典型的颜色包括:红闪——未确认的一级报警状态;黄闪——未确认的二级报警状态;蓝闪——未确认的三级警告状态;绿闪:已关闭未确认的报警状态。

对于每个级别的运营操作员来说, 特别是在晚间隧道作业或者测试等比较频繁产生报警信息的时候, 根据同级报警时间优先原则, 所关注的最新报警信息被同级别非关注类型报警信息压到显示页面之后, 大大增加信息查看工作量, 而且容易遗漏查看报警信息, 导致事故。因此, 设计了基于用户权限的系统报警管理机制来解决这个问题。

4 基于用户权限的系统报警管理

基于用户权限的综合监控系统报警管理, 核心思想是通过角色控制来实现用户与权限之间的逻辑隔离, 从而优化对报警的管理, 满足用户的实际需求[3]。如何将操作员、控制权限与报警管理联系起来, 为此以深圳地铁五号线ISCS为例, 将用户角色、报警区、操作权限三种属性结合来实现。

4.1 用户管理

采用网络和本地相结合身份验证方式, 在OCC的两台历史服务器上, 以文件的方式存放所有的用户帐户信息, 作为验证数据的权威来源。两服务器上的文件保持最新, 互为备份。开发了专用的用户管理工具进行用户权限编辑, 编辑界面见图1所示。在该工具上, 工程师可以建立用户帐号, 建立身份角色, 建立操作区域, 建立对角色区域的权限的有无, 并可以把配置信息实时下发到各个车站。

4.2 报警管理

4.2.1 报警区

报警区, 即报警区域, 按专业、逻辑或子系统定义划分。报警区决定着用户角色对本区域报警信息的一个读写权限, 它是包含于用户操作权中的一个特殊集合。只有当用户拥有与之匹配的角色权限分配表中某一个报警区的浏览权, 该用户才可以监视这一报警区的报警信息, 否则, 该报警区的所有数据对此用户屏蔽不可见或不可操作。在实际工程中, 每个报警区使用唯一编号, ISCS系统内不重复。

同时, 将报警区域的操作权限进行划分, 与报警区域号组成二维数组自由组合。当用户具备某一个报警区的某类操作权时, 才可以进行该类权限对应的报警信息浏览或者确认操作, 否则该类报警信息的对该用户自动屏蔽不可见。

以深圳地铁5号线ISCS系统为例, 报警区规划表和操作权限表分别如表2、3所示。

根据用户操作级别及内部岗位分工, 深圳地铁五号线环控调度操作员的报警操作权限分配表如图2所示。

4.2.2 权限验证

地铁ISCS对用户报警操作权限的验证步骤如下:用户登录成功后, 角色控件将收到身份验证服务器发来的登录成功消息和用户的身份信息。然后角色控件根据身份信息搜索本地的权限文件, 取出该用户的报警操作权限分配表, 以字符串的方式传给ISCS软件, 然后关闭登录窗口。ISCS软件根据用户权限表建立一系列判断后, 对显示的报警相关页面进行自动过滤, 显示其预设置的报警信息, 或者限制预设置报警信息的操作确认权限, 以此减轻操作员的负担并更快的响应本职事件。流程如图3所示。

5 总结

在城市轨道交通运营前或者运营初期, ISCS软件设计未必能考虑到报警管理这方面的问题。但是面对用户精细化的管理需求, 软件开发人员需要及时做出反应, 结合自身软件的技术特性, 采用优化的解决机制, 对软件功能进行改进, 从而获得良好的用户满意度。

摘要:针对综合监控系统中人机界面用户权限和报警管理的差异化需求, 设计并完成了基于用户权限的报警管理功能, 实现了用户权限与报警信息的集中管理, 并取得了良好的应用效果。

关键词:综合监控系统,用户权限,报警管理

参考文献

[1]程朋胜, 李剑波.地铁综合监控系统之用户和权限管理[J].机电工程技术, 2011 (12) :34-37.

[2]王凯杰.城市轨道交通综合监控系统的设计思路[J].现代城市轨道交通, 2011 (01) :29-31.

上一篇:XXX煤矿职工安全培训考试试卷下一篇:法硕考研备考方法分析