用户和权限管理制度

2024-07-25

用户和权限管理制度(精选10篇)

1.用户和权限管理制度 篇一

环保监控系统平台该如何管理日志和用户权限

工业化与城市化进程快速发展,人们生活环境受到生活和生产的环境破坏而面临严峻挑战,作为环境监管部门,环保局采取一系列的治理措施,并拟开发一套完善的,高效率的网络多媒体环境检测视频监控平台。本文对环境目前状况,网络数字监控平台解决方案在环保局成功实施进行论述,共同探讨。

一、系统功能需求

1、用户、用户组及权限控制

2、操作界面、控制功能

系统必须具有良好的操作界面及方便的控制功能,便于工作人员调用系统各个功能模块,能实时查询到车辆、车型的相关信息。同时,对于系统各功能模块传送的数据,系统须能够快速的作出相应的反应:保存、分析、反馈。

3、数据管理

系统应具有稳定高效的数据库,自动保存系统各功能模块传送的数据,自动备份系统数据库,定期对系统中的基础数据进行更新,为环保标志发放提供依据,为查询统计和对外发布功能提供相关数据。

4、日志和设备管理

A、操作日志: 系统自动记录用户的关键操作动作,包括时间、用户、操作动作、功能模块、操作对象等。在系统的关键功能模块,例如系统管理模块、标志标签发放管理、违章信息处理等模块,要求系统可以实现自动记录用户的关键操作。

B、登录日志:当用户登录环保标志信息管理系统进行综合业务管理时,系统应记录用户的登录日志,包括登录时间、帐号等。

C、能对操作日志、登录日志等系统日志进行查询、分析。

D、系统所有重要操作,如登录、控制、退出、控制等,均应有操作记录。

E、可自定义环保事件(例如排污,清污)并和录像系统联动.F、系统提供多种日志(操作日志、登陆日志、异常日志、报警日志等)供用户查询,日志信息不可修改和删除,确保对关键信息的控制。

G、可提供当前告警查询、告警历史查询、录像历史查询、运行状态查询、操作历史查询等,能对历史图像进行管理,能审查和处理历史告警记录,并可将实时的和历史的各种数据、报表、图片打印输出。H、可方便的对系统内所有设备(前端摄像机、视频服务器、硬盘录像机、报警器)进行配置,配置可以通过普通文本方式进行,也可以通过电子地图方式进行,系统扩容时候可非常方便的添加设备。

I、系统自动记录设备的运行状态并可供用户进行检索,一旦发现设备故障,可自动记录故障并通知用户进行维修,在一定的条件下,可以对设备的故障进行自维护。

二、用户权限管理

1、用户功能权限:每个用户都可以具有不同的功能权限。例如一般用户只能监视和控制摄像机,但是不具备预置点设置或者对讲等功能,高级用户则可以具有所有软件的操作功能,而系统管理员则可具备所有的操作和设置功能,功能权限的设置可以更好的体现环保部门的管理需求,防止越级操作。

2、用户区域权限:在一般情况下,低级用户只能看到所管辖点摄像机的图像,而高级用户则可以看到全市各地的图像,根据要求,也可以对区域权限进行方便快速的调整,这样在地区协同防污的场合可以发挥更好的作用。

(本文来源于楼宇对讲十大品牌珠海珠安科技:http:///)

2.用户和权限管理制度 篇二

在专业的数据库软件开发中, 为了确保数据库中信息的安全, 往往要求对使用数据库的用户设置不同的权限和访问密码, 以防止未经系统管理员授权的用户访问和修改重要数据。而Access数据库作为一个文件型的小型数据库, 本身并没有设置用户权限的功能。在Access的表中, 不同的用户可以对一个表的任何记录作访问和修改, 为了在Access中实现A用户新建的记录只允许A用户修改, B用户对A用户建立的记录只能读不能写这个功能, 我们可以使用VBA对Access数据库进行编程, 完成权限设置这个功能。

本文通过对一个在windows局域网中使用的Access数据库应用系统的分析, 详细介绍如何使用VBA语言实现Access数据库记录级的读写权限设置。

1 系统设计

由于采用单一的Access数据库无法实现对数据的权限分级保护, 因此系统采用C/S模式。放在服务器端的Access文件是存储着所有数据的主数据库Db1.mdb, 这个Access文件使用密码加密, 密码设定为123456。而Access文件User1是作为访问存储着所有数据的db1.mdb数据库的客户端使用, 放在用局域网相连的各个客户机上。所有的VBA代码都是在User1中编写, 包括访问Db1.mdb的密码。

为了能够保护写在代码中的访问Db1.mdb的密码, User1这个Access文件要经过编译, 形成User1.mde文件再正式使用。编译过的User1.mde文件把存储有Db1.mdb文件访问密码的VBA代码转化为二进制形式, 这样就可以使用户无法看到Db1.mdb文件的访问密码, 避免用户直接打开Db1.mdb文件, 破坏里面的数据。

2 关键技术

2.1 映射网络驱动器

映射网络驱动器, 就是将windows局域网中的某个目录映射成本地驱动器号, 即把网络上其他机器的共享的文件夹映射成自己机器上的一个磁盘, 以方便客户端的VBA程序访问服务器上的Access数据库。本系统使用1台装有win2003的电脑作为服务器, 3台装winXP的电脑作为客户端。这4台电脑通过局域网相连接, 共同使用U1作为用户名登录, 密码都是abcdef。作为主数据库的Db1.mdb文件存放在装有Win2003系统的服务器的D盘data文件夹中。在W in2003中把文件夹data设为共享访问, 设定权限为只有U1用户使用abcdef密码才可以登录, 并把“更改”与“读取”两项勾上。作为客户端的User1.mde文件存放在3台装有WinXP系统的电脑上, 并使用XP的网上邻居功能把win2003上的data文件夹映射成本机上的T盘, 每个客户端只需访问T:Db1.mdb就可以访问服务器中的Db1.mdb数据库。

2.2 使用DAO访问带有密码的Access数据库

客户端User1.mde文件要访问设有密码的Db1.mdb数据库, 必须通过编写VBA代码来实现。Access2003访问数据一般通过DAO (Data Access Object数据访问接口) 或是ADO (Active Data Object) 两种方式。由于采用ADO方式访问Access, 会有数据更新延时的问题, 所以本系统采用DAO来连接带有密码的Db1.mdb数据库。

使用DAO连接密码为123456的Db1.mdb数据库, 代码如下:

‘strPath为目标数据库的路径

strPath="T:Db1.mdb"

‘使用密码123456打开服务器中的Db1.mdb文件

S e t d b 1=D B E n g i n e.OpenDatabase (strPath, false, False, ";pwd=123456")

db1.Execute strSql

2.3 通过VBA访问权限表实现用户权限管理

主数据库Db1.mdb中设置一个权限表, 系统管理员预先把登录此系统的用户名、初始密码与权限输入Db1的权限表中, 非法用户将无法登陆。在登录系统后, VBA程序将根据用户的权限, B用户新建的记录只允许B用户修改, A用户只能查看而不能修改B用户建立的记录。这就实现了A ccess数据库中记录级的权限管理。

3 结论

通过对此系统的分析, 证明使用VBA编程完全可以实现在局域网里对A ccess数据库的网络共享访问, 并实现记录级的用户权限管理。

摘要:本文说明了如何使用VBA语言编程实现Access2003数据库的用户权限分级管理, 实现不同权限的用户拥有不同的系统操作功能, 以及多用户如何使用windows网络访问Access数据库, 并列出了相关代码。

关键词:VBA,权限,数据库,Access2003

参考文献

[1]王宇虹朱亦文陈格朱彦志.Access数据库系统开发从基础到实践[M].电子工业出版社.2007

[2]陈可欣.Access数据库高效开发范例应用[M].中国青年出版社.2005

3.域用户迁移引发文档访问权限故障 篇三

故障现象

为了加强控制与管理,单位局域网管理员将所有客户端系统都强制加入了域工作环境,平时每台客户端系统工作状态都很正常。不过,最近由于工作原因,笔者换到了其他岗位,单位特地新增加了一台客户端系统;当笔者尝试将旧客户端系统中的文件拷贝到新客户端系统中后,又将新客户端系统加入了局域网特定域。不过,笔者在新系统中运行Word程序,编辑处理文档材料时,发现打开之前经过加密了的文件,不需要输入加密密码,就能访问到具体的文档内容,但是弹出的文档编辑窗口显示,目标文档只能读取不能修改。

追踪原因

出现上面的故障现象后,笔者在第一时间就怀疑操作权限有问题。于是,立即注销本地系统,重新以系统管理员账号登录系统,之后尝试打开先前的Word加密文档时,发现这次打开时系统弹出了身份验证对话框,正确输入访问密码后,可以正常访问文档内容,而且也能对其中的内容进行自由修改,显然上述问题真的是登录账号的权限引起的。为了弄清楚故障产生的真正原因,笔者打开系统资源管理器窗口,找到目标Word加密文档,用鼠标右键单击该文档图标,点选右键菜单中的“属性”命令,弹出目标文档的属性对话框,选择“安全”标签,切换到标签设置页面,在这里笔者只看到了user、system、administrator这几个用户账号,而且后面两个用户账号的访问权限被设置为了完全访问,iiser用户账号的访问权限被设置为了读取以及读取运行。

经过仔细分析,笔者认为可能是自己使用了域用户账号登录了系统,而该用户账号在默认状态下是没有修改目标文档权限的,而只有读取权限和读取运行权限。于是,笔者在本地用户账号登录状态下,单击安全标签设置页面中的“编辑”按钮,在其后界面中的“添加”按钮,打开用户账号选择对话框,点击其中的“高级”按钮,再按下“立即查找”按钮,系统将会列出本地系统中的所有用户账号,将域用户账号选择并导人进来,同时按“确定”按钮返回到组或用户名列表对话框;用鼠标选中刚刚导人的域用户账号,在对应该账号的权限列表框中,将“完全控制”权限选择为“允许”,再点击“确定”按钮保存设置操作。完成权限设置任务后,再次注销本地计算机系统,换用域用户账号重新登录,这次再打开之前的加密文档时,笔者终于看到了加密验证对话框,正确输入加密密码后,不但可以正常访问文档内容,而且也能随意对文档内容进行修改。

解决方法

经过之前的实践操作,笔者认为既然上述故障是南域用户账号权限不够引起的,那么只要将从旧客户端系统迁移过来的所有加密文档,进行权限设置调整,为域用户账号授予完全控制权限,就能解决上述文档访问不正常问题。不过,从旧客户端系统迁移过来的加密Word文档有几百个,这些文档又被分散保存到若干个不同的文件夹中,如果依次对这么多文档的访问权限进行调整,显然工作量十分巨大,而且也不利于提高工作效率。为了节约操作时间,提高工作效率,笔者经过多次实践摸索,终于找到了通过操作权限继承的方法,对特定文件夹中的所有文档权限进行统一调整,下面就是具体的配置方法:

首先换用administrator账号重新登录新的客户端系统,打开系统资源管理器窗口,从中找到保存了加密Word文档的文件夹,用鼠标右键单击该文件夹图标,点选右键菜单中的“属性”命令,打开目标文件夹的属性对话框,选择“安全”标签,在对应标签设置页面中依次单击“编辑”、“添加”按钮,打开用户账号选择对话框,将域用户账号选择并导人进来,同时按“确定”按钮返回到组或用户名列表对话框,用鼠标选中刚刚导入的域用户账号,在对应该账号的权限列表框中,将“完全控制”权限选择为“允许”;

其次单击用户账号选择对话框中的“高级”按钮,切换到目标文件夹的高级安全设置界面,选择这里的“权限”标签,在对应标签设置页面中选择刚刚导入的域用户账号,同时单击“更改权限”按钮,进入权限更改对话框,选中“包括可从该对象的父项继承的权限”选项和“使用可从此对象继承的权限替换所有子对象权限”选项,单击“应用”按钮,系统屏幕上会出现“您想继续吗?”的提示,按下“是”按钮,对应客户端系统会对指定文件夹中的所有文档执行权限重新分配操作,操作结束后,再次换用域用户账号登录新计算机系统时,笔者发现指定文件夹下的所有文档都能正常打开了,而且也都能随意修改了。按照同样的方法,笔者又将其他一些文件夹的权限参数进行了调整,确保域用户账号对它们都有完全控制的权限。

回顾总结

4.NC系统用户及权限管理制度 篇四

第一章 总则

第一条

NC-ERP系统用户的管理包括系统用户ID的命名;用户ID的主数据的建立;用户ID的增加、修改;用户ID的终止;用户密码的修改;用户ID的锁定和解锁;临时用户的管理;用户ID的安全管理等。

第二章 管理要求

第二条

NC-ERP系统管理员(以下简称系统管理员)在系统中不得任意增加、修改、删除用户ID,必须根据《NC-ERP系统用户账号申请表》和相关领导签字审批才能进行相应操作,并将相关文档存档。

第三条

用户ID的持有人特别是共享的用户ID必须保证用户ID和用户密码的保密和安全,不得对外泄漏,防止非此用户ID的所有者登录系统。

第四条

用户管理员要定期检查系统内用户使用情况,防止非法授权用户恶意登录系统,保证系统的安全。

第五条

用户ID持有人要对其在系统内的行为负责,各部门领导要对本部门用户的行为负责。

第六条

用户ID的命名由系统管理员执行,用户ID命名应遵循用户ID的命名规则,不得随意命名。

第七条

用户ID主数据库的建立应保证准确、完整和统一,在用户ID发生改变时,用户管理员应及时保证主数据库的更新,并做好用户ID变更的归档工作。

第八条

对用户申请表等相关文档各申请部门的用户管理员必须存档,不得遗失。第九条

公司NC-ERP系统中各部门必须明确一名运维管理人员负责本部门用户管理、权限管理及基础数据维护等相关工作。

第三章 增加、修改用户ID的管理

第十条

公司NC-ERP系统中增加、修改用户ID应符合下列情况之一:

1、因工作需要新增或修改用户ID;

2、用户ID持有人改变;

3、用户ID封存、冻结、解冻;

4、单位或部门合并、分离、撤消;

5、岗位重新设置;

6、其他需要增加或修改公司NC-ERP系统中用户ID的情况。第十一条

用户ID的增加、修改,须由申请人填写《NC-ERP用户账号申请表》,所在部门主管签字审批后,系统管理员审查并报主管领导审批后执行相应的操作。

第四章 用户ID终止的管理

第十二条

用户ID的终止应符合下列情况之一:

1、用户ID的持有人工作调动;

2、用户ID的持有人辞职;

3、废弃的用户ID;

4、临时用户ID。第十三条

用户ID的终止(不包括临时用户)须由该用户ID所属部门负责人或用户权限管理员填写《NC-ERP用户账号申请表》,申请部门主管领导签字,系统管理员审查并报主管领导审批后执行相应的操作。

第十四条

对于辞职人员用户ID终止,应有一个移交期限,并提供明确的到期日。第十五条

终止用户ID应先进行权限流程分析,必要时做好系统权限方案测试,以避免系统稳定性遇到潜在威胁。

第十六条

对终止的用户ID主数据模板必须保存,系统管理员做好文档记录存档。

第五章 用户密码修改管理

第十七条

系统管理员进行用户密码修改需符合下列情况之一:

1、用户ID的持有人忘记用户密码;

2、因管理需要,系统管理员需要强行修改用户密码。第十八条

用户ID的持有人忘记密码必须填写《NC-ERP用户账号申请表》,由所在部门用户管理员审查,主管领导签字审批后,由公司用户管理员修改并通知申请人。

第十九条

由于管理需要,强行修改用户ID密码的,必须由该用户所在部门填写《NC-ERP用户账号申请表》,所在单位用户管理员审查及主管领导签字审批后,系统管理员审查并报主管领导审批后执行相应的操作。

第六章 用户ID锁定和解锁管理

第二十条

用户ID锁定的目的是防止其他用户进入该系统,是解决临时雇员问题的有效方式。第二十一条

用户进行不正确的登陆,并且超过某一特定次数时,出于系统安全角度的考虑,需要对该用户的ID进行锁定。如需要对该用户的ID予以解锁,在解锁前必须由锁定用户填写《NC-ERP用户账号申请表》,锁定用户所在部门用户管理员审查,主管领导签字审批后,系统管理员审查并报主管领导审批后执行相应的操作。

第七章 临时用户管理

第二十二条

临时用户是因工作需要才能建立的一种临时性的系统用户。第二十三条

对临时用户的创建必须由申请人提出申请,申请人填写《NC-ERP用户账号申请表》,所在部门主管签字,系统管理员审查并报主管领导审批后执行相应的操作。

第二十四条

由部门提出临时用户的申请必须明确用户的使用起止期限,如果需要提前终止或延期,必须提前提出书面申请。因为部门未提前出具书面申请,临时用户终止所造成的后果由所在部门主管领导负责。在临时用户到期日前,而提出申请所在部门未提出延期申请,系统管理员在截止日前必须从系统中删除或冻结该临时用户,如果系统管理员未删除或冻结该临时用户,造成的后果由系统管理员负责。

第八章 用户ID的安全管理

第二十五条

为保证用户ID通知过程中的安全,系统管理员在通知用户申请部门时,必须使用公司内部邮箱,或直接通知本人,或交给申请部门指定的接收人。反馈内容为《NC-ERP用户账号创建反馈表》。

第二十六条

申请单位的接收人在得到通知后,必须以电话方式与系统管理员进行相互确认,系统管理员做好确认后的记录归档工作。

第二十七条

系统管理员应对用户ID的使用状态进行定期检查,发现废弃的用户ID和非法用户,应及时报主管领导审批并进行删除、冻结,同时做好记录归档。

第二十八条

用户接到初始密码后必须立即进行修改。用户账号的使用密码,一般应在8位以上,并有数字与英文字母组合,每月至少更改一次。

第二十九条

用户如发现账户信息泄露,须尽可能在最短时间内(最长不超过24小时)通知系统管理员及部门主管领导。系统管理员在查明情况前,应暂停该用户的使用权限,并同时对该账户所报数据进行核查,待确认没有造成对报告数据的破坏后,通过修改密码,恢复该账户的使用权限,同时保留书面情况记录,用户所在部门主管领导签字备案。

第三十条

5.SAP用户权限风险分析 篇五

在日趋复杂的信息化环境中,分散的业务流程对信息安全提出了更高的要求,公司治理、风险管理、合规管理越来越困难,传统的支离破碎的风险管理控制方法及权限风险合规检查已显得力不从心,加大了企业风险。

随着日常业务的开展,SAP权限管理遇到的挑战。SAP权限管理常见的问题:

1、系统上线前,为了提高进度出现授权过大及不当,一个多岗

2、功能业务流程模块变得越来越复杂化,出现转岗及换岗,授权处理模糊化

3、缺乏实时全面集中手段支持IT审计的持续管理

4、业务环节及IT的职责分配冲突,例如存在用户既可以创建供应商主数据又可以对供应商付款

5、开发环境中的程序员可以在生产环境中释放变量请求

6、超级用户管理不善,比如没有对SAP*这个帐号实施足够的安全措施

7、权限设置过大,如太多的用户拥有SAP_ALL的权限

8、权限分配不准确,关键授权对象如S_Develop、S_Program等授予了不恰当的用户

9、关键交易代码管理不善,如一些敏感交易代码没有被锁定或监控

二、SAP用户企业现有内控防范手段

企业通常会通过三方面的手段来防范风险:

1、有效沟通

从实际的业务需求出发,与业务团队、管理层及最终用户进行很好的沟通,制定合理的控制策略,以达到最终用户对内部控制更多的理解,并从实际工作中就注重提高安全控制意识。在最终用户的立场上看,权限的限制像捆住了他们的手脚,使得他们不能尽情地对系统功能进行访问、修改和操作。但从内控的立场上来看,安全控制就是为了保证系统访问的安全,不能让用户“为所欲为”。内控和用户使用的方便一直以来都是一个相互制衡的话题,这就需要进行有效沟通。

2、提高认识

企业高级管理层和业务所有者的认同和支持。对安全和风险的认知是风险防范的一个重要方面,经常组织员工进行相关培训,提高认识,增加风险防范意识。

3、加强内控

及早着手开展SAP内控,培养核心操作人员,建立合理的流程及控制体系,建立相应的补偿控制措施,分散风险,防患于未然。在SAP实施过程中,内部控制和安全团队往往被忽略。当系统上线稳定后,随着系统的使用,管理层会逐渐发现SAP的内部控制问题。此时再想重新改正,一来“劳民伤财”,二来“积重难返”,很难通过内部和外部审计。

三、SAP用户企业现有内控方法缺陷

现有的风险防范手段,对企业管理层要求很高,但真正实施起来的话,所涉及的范围太广,工作量太大,根本不知从何入手。对于SAP的权限管理,只能依靠外部审计或系统出现问题后才能发现有问题,不能做到事前防范、事中控制、事后处理。发现问题后一般整改方法有以下两种:

一、修改用户角色:

1、管理员通过相关事务代码对用户的角色进行删除或者添加;

2、添加完成后,把修改后的结果传输到测试系统中,通知最终用户到测试系统中进行测试;

3、验证完成后,再把结果传输到生产系统中使用。

二、修改角色权限:

1、管理员修改通过相关事务代码修改角色中的权限,设置访问限制等;

2、修改完成后,把结果传输到测试系统,通知跟这个角色有关的所有用户登录到测试系统中进行测试验证;

3、验证完成后,管理员才可以把修改结果传输到生产系统中。

6.保全用户岗位权限申请考试题B卷 篇六

机构: 山东济宁 姓名: 刘小娟 监考人: 得分:

一、填空题(每空3分,共39分)

1、满期金和各种年金给付作业的申请资格人为____被保险人__。

2、被保险人到公司柜面申请受益人变更时除填写申请书外,还需提供被保险人及_原受益人和变更后受益人_____________的身份证件复印件。

3、给付类代办件退费应采取__银行转账________方式。

4、保险合同遗失的,除满期给付、犹豫期退保、退保外,在办理保全事项时须先办理__补发保险合同_______。

5、对于无需留存原件归档的材料,审核原件后需在复印件上加盖__原件已核及日期__________章。

6、超过处理人员权限的保全件,目前需要填写__保全业务审批表________报上级用户进行审批。

7、团险减少被保险人时需要调整手续费扣除比例的,需在__减少被保险人_______保全项目中进行操作。

8、柜面人员在受理各项申请时,应将申请书/委托书上资格人的签名与__原保险合同_签名_____进行核对。

9、遗失原保单或者在一年之内有补发记录(非公司原因)的保单,在办理退保时__不能___委托他人代办。

10、借款期内遇利率调整,本次借款按__调整前的________利率计息,自本次借款期满后,按__调整后的新________利率计息。

11、团险保全作业申请书的必填项目包括:保险单号码、保全项目、申请日期、___投保单位加盖公章、投保单位经办人签名_____________,其他填写内容视办理项目的要求选择。

12、客户以银行转账方式申请偿还保单贷款时以__受理________日作为还款日。

二、不定项选择题(每题4分,共16分)

1、团险投保人申请下列变更时,必须提供保险单的是(ABC)A、增加被保险人 B、受益人变更 C、解约 D、被保险人资料变更

2、保单犹豫期内可以受理的保全项目有(ABC)A、年龄性别错误更正 B、客户资料变更 C、补充告知 D、加保

3、可通过拨打公司服务热线电话申请的保全项目有(A)A、投保人资料变更 B、保单补发 C、客户重要资料变更 D、受益人变更

4、以下申请可以受理的有:(ABD)

A.客户未签回执的自生效日起15天内可直接申请办理犹豫期退保。B.补发后的保单申请退保。

C.客户亲自到柜面办理变更姓名,因忘记携带身份证,于是使用本人工作证作为身份证件。D.客户2008年10月30日签收回执的保单,2008年11月10日(星期一)申请犹豫期退保。

三、判断并改错(每题5分,共45分)

1、团险保单承保后,客户有新增加被保险人的需求,需操作增加被保人项目,根据实际保障期间计算应收保险费。对

2、满期/生存保险金给付的受理时间为:被保险人生存至合同约定领取年龄的周岁日。

被保险人生存至合同约定领取年龄周岁日后的保险合同周年日

3、同一笔保全业务,经办人与复核人可为同一人。不可以为同一人

4、个险(含银保)、团险保全档案应分开归档。对

5、团险减少的被保险人名下有连带被保险人的,申请时应一并减少。对

6、投保人可于签收保单起10个工作日内申请保单犹豫期退保。投保人可于签收保单起10天内申请保单犹豫期退保

7、如原投保人死亡,应由被保险人指定一人作为新投保人。应提供原投保人的死亡证明,有原投保人的法定继承人委派其中一名代表亲办,申请变更投保人,且新投保人对被保险人须有保险利益

8、在做团险保全减少被保险人项目时,受理人员可随意调整手续费扣除比例。受理人不可以随意调整手续费比例,应该按照协议内容处理

7.用户和权限管理制度 篇七

近年来, 随着城市轨道交通的高速发展, 综合监控系统 (ISCS) 应用日益广泛, 其各项技术细节也愈受重视。ISCS集成有多个子系统和互联系统, 这就意味着所有子系统的报警信息均需要ISCS进行统一协调、管理。

ISCS通常采用通用的工控软件平台, 如CI-TECT、IFIX、WINCC等, 通常这类软件平台提供的用户、权限以及报警管理功能单一, 界面不友好, 无法满足ISCS多站点、多专业、多层级、多用户的管理需求[1]。

针对这一差异化需求, 设计开发了基于用户权限的综合监控系统报警管理功能, 实现了用户权限与报警信息的统一、集中管理, 并取得了很好的应用效果, 大大提高了综合监控系统的可靠性和扩展性。

2 用户和权限

ISCS涉及到数十个车站的子系统及互联系统专业设备, 兼顾多种用户及多个控制层级的安全管理, 因此用户权限管理十分复杂。

ISCS通过用户编码、密码识别并分配操作权限来实现系统安全管理, 只有授权用户才能执行相关设备的监视和控制[2]。

ISCS控制层级通常可分为四类, 按照优先级高至低分为:就地—IBP—车站—中心。

ISCS用户操作权限类别一般分为三大类:系统管理级 (1-3级) 、运营操作级 (4-7级) 和浏览级 (8-10级) , 如表1所示。

由于地铁运营部门对各级操作员的划分非常严格, 每个操作类别中的用户又可以分别按照不同的专业、不同的监控层级区分管理职能。系统管理员作为最高管理权限的存在, 软件管理员、系统工程师、调度和设备维修员等均根据专业细分管理职能, 站长、车站值班员、中心浏览、车站浏览、WEB浏览按照监控层级区分。

3 报警功能

ISCS按功能分为中心、车站、车辆段、停车场ISCS。中心ISCS是系统监视和控制的核心, 负责全线各车站、车辆段、停车场所有关联设备;各车站、车辆段、停车场ISCS负责本区域所有关联设备。各区域ISCS集成的子系统通常一样, 包括环境与设备监控系统 (BAS) 、火灾报警系统 (FAS) 、电力监控系统 (PSCADA) ;而互联系统的包含种类与区域功能有关, 通常包括屏蔽门系统 (PSD) 、自动售检票系统 (AFC) 、乘客信息显示系统 (PIS) 、广播系统 (PA) 、信号系统 (SIG) 和综合安防系统 (ISDS) 等[2]。

综合监控系统报警具备系统实时报警记录和总览报警记录、报警过滤等功能, 可以查询当前ISCS中定义的报警和事件动作情况以及历史报警记录, 有利于查找故障原因。

报警内容涵盖了所有的集成子系统和互联系统。为区分重要和不太重要的报警事件, 每个报警都有相关“严重度”。严重度是一个指示报警关键程度的数字;每个严重度对应不同的颜色和声音, 操作员能很容易的区分它们。一般报警内容分3-4级, 依次对应着报警的级别, 即报警内容的严重程度:紧急 (级别1) ;报警 (级别2) ;警告 (级别3) 。

报警事件保存在事件列表中以供查询。系统采用不同的颜色来显示不同的报警级别, 使得操作员能集中精神于具体操作上。报警通过如下形式被通知:

报警信息出现在HMI的报警条上;

报警信息出现在报警摘要中;

声音报警 (可被操作员禁止, 系统管理员可配置不同的声音对应不同的报警级别) ;

报警信息在报警/事件打印机上打印;

HMI上相对应的设备图标闪烁。

ISCS提供的报警可监控全部设备的动态状态。典型的颜色包括:红闪——未确认的一级报警状态;黄闪——未确认的二级报警状态;蓝闪——未确认的三级警告状态;绿闪:已关闭未确认的报警状态。

对于每个级别的运营操作员来说, 特别是在晚间隧道作业或者测试等比较频繁产生报警信息的时候, 根据同级报警时间优先原则, 所关注的最新报警信息被同级别非关注类型报警信息压到显示页面之后, 大大增加信息查看工作量, 而且容易遗漏查看报警信息, 导致事故。因此, 设计了基于用户权限的系统报警管理机制来解决这个问题。

4 基于用户权限的系统报警管理

基于用户权限的综合监控系统报警管理, 核心思想是通过角色控制来实现用户与权限之间的逻辑隔离, 从而优化对报警的管理, 满足用户的实际需求[3]。如何将操作员、控制权限与报警管理联系起来, 为此以深圳地铁五号线ISCS为例, 将用户角色、报警区、操作权限三种属性结合来实现。

4.1 用户管理

采用网络和本地相结合身份验证方式, 在OCC的两台历史服务器上, 以文件的方式存放所有的用户帐户信息, 作为验证数据的权威来源。两服务器上的文件保持最新, 互为备份。开发了专用的用户管理工具进行用户权限编辑, 编辑界面见图1所示。在该工具上, 工程师可以建立用户帐号, 建立身份角色, 建立操作区域, 建立对角色区域的权限的有无, 并可以把配置信息实时下发到各个车站。

4.2 报警管理

4.2.1 报警区

报警区, 即报警区域, 按专业、逻辑或子系统定义划分。报警区决定着用户角色对本区域报警信息的一个读写权限, 它是包含于用户操作权中的一个特殊集合。只有当用户拥有与之匹配的角色权限分配表中某一个报警区的浏览权, 该用户才可以监视这一报警区的报警信息, 否则, 该报警区的所有数据对此用户屏蔽不可见或不可操作。在实际工程中, 每个报警区使用唯一编号, ISCS系统内不重复。

同时, 将报警区域的操作权限进行划分, 与报警区域号组成二维数组自由组合。当用户具备某一个报警区的某类操作权时, 才可以进行该类权限对应的报警信息浏览或者确认操作, 否则该类报警信息的对该用户自动屏蔽不可见。

以深圳地铁5号线ISCS系统为例, 报警区规划表和操作权限表分别如表2、3所示。

根据用户操作级别及内部岗位分工, 深圳地铁五号线环控调度操作员的报警操作权限分配表如图2所示。

4.2.2 权限验证

地铁ISCS对用户报警操作权限的验证步骤如下:用户登录成功后, 角色控件将收到身份验证服务器发来的登录成功消息和用户的身份信息。然后角色控件根据身份信息搜索本地的权限文件, 取出该用户的报警操作权限分配表, 以字符串的方式传给ISCS软件, 然后关闭登录窗口。ISCS软件根据用户权限表建立一系列判断后, 对显示的报警相关页面进行自动过滤, 显示其预设置的报警信息, 或者限制预设置报警信息的操作确认权限, 以此减轻操作员的负担并更快的响应本职事件。流程如图3所示。

5 总结

在城市轨道交通运营前或者运营初期, ISCS软件设计未必能考虑到报警管理这方面的问题。但是面对用户精细化的管理需求, 软件开发人员需要及时做出反应, 结合自身软件的技术特性, 采用优化的解决机制, 对软件功能进行改进, 从而获得良好的用户满意度。

摘要:针对综合监控系统中人机界面用户权限和报警管理的差异化需求, 设计并完成了基于用户权限的报警管理功能, 实现了用户权限与报警信息的集中管理, 并取得了良好的应用效果。

关键词:综合监控系统,用户权限,报警管理

参考文献

[1]程朋胜, 李剑波.地铁综合监控系统之用户和权限管理[J].机电工程技术, 2011 (12) :34-37.

[2]王凯杰.城市轨道交通综合监控系统的设计思路[J].现代城市轨道交通, 2011 (01) :29-31.

8.用户和权限管理制度 篇八

怎样用普通用户执行只有root用户才有权限的命令?例如:fuser

hanfeng1314520 回复于:2005-05-17 14:04:22把它的用户ID改为0,就和ROOT一样了,不过听说有安全隐患

sdclearcase/“ target=”_blank“ >ccf 回复于:2005-05-17 14:50:40scoadminaccount里面对这个用户要执行什么命令进行授权.

aqnhlzl 回复于:2005-05-17 18:12:29[quote:eef2702bdd=”hanfeng1314520“]把它的用户ID改为0,就和ROOT一样了,不过听说有安全隐患[/quote:eef2702bdd]

这种办法不可取,

tao_niuniu 回复于:2005-05-23 16:55:23是否用scoadminaccount--->user---->authorzations?

我在命令列表里没找到我要用的fuser怎末办?是否它本来是个普通用户

可执行的命令?

谢谢,邮政有你这样的高手,我感觉太爽了

sdccf 回复于:2005-05-23 17:18:02不是所有的命令都可以被授权的.

bjwqt 回复于:2005-05-29 22:16:18授权一般用户去执行关机等root用户才有的权限的方法:(以root用户执行下列操作)

1.cp/bin/kill/tcb/files/rootcmds

cp/bin/date/tcb/files/rootcmds

由于在系统安全级别为traditional时,缺省情况下,shudown已在/tcb/files/rootcmds目录下,

2.vi/etc/auth/system/authorize将root:shutdown行改为root:shutdown,kill,date,若无root:shutdown行,直接在最后一行添加root:shutdown,kill,date。

3.运行integrity,fixmog

4.运行scoadmin-->accountmanager-->选择hjwh用户-->菜单中的users项Authorizations进入用户的授权管理界面-->把光标到“Usesystemdefaultauthorizationsforthisuseraccount”那一行,将星号去掉,即不使用系统的缺省授权值-->把光标移到右边“NotAuthorized”的窗口下,这时会发现命令列表窗口中出现了刚刚拷贝的几个命令:shutdown、kill和date-->按“Add”按钮,选中刚定义的几个命令,依次增加到左边的“Authorized”(已授权命令)窗口内,注意保留系统原有的授权命令,按“OK”退出即可。

纳兰婷 回复于:2005-05-29 22:48:54[quote:1c1ab6b3be=”bjwqt“]授权一般用户去执行关机等root用户才有的权限的方法:(以root用户执行下列操作)

1.cp/bin/kill/tcb/files/rootcmds

cp/bin/date/tcb/files/rootcmds

由于在系统安全级别为traditional时,缺省情况下..........[/quote:1c1ab6b3be]很实用~~谢谢

9.财务管理制度和店经理管理权限 篇九

一、餐厅财务管理制度

为加强餐厅财务管理,规范财务工作,经公司研究决定,对餐厅财务管理制度作如下补充,望各位伙伴严格按照财务制度执行。

1.收银员须按标准收银流程进行收银工作,确保营业收入及其他单据的准确性,严格遵守日清月结的财务制度。

2.餐厅营业收入是公司的主要经济来源,任何人不能支取(包括营业备用金),如需使用店长备用金以外的现金,须经财务部及公司领导批准。

3.营运中若遇退青菜、酒水须由餐厅部长以上管理人员签字(收银部长除外);退肉类(核心产品)须品控部长和营运部长共同签字方可生效(店经理除外),并注明详细原因,收银方能系统操作。

4.系统反结、消空台、整桌退菜须由店经理签字,并注明详细原因,收银方能操作。

5.常规打折、赠送由当班管理组签字,并注明详细原因,收银方能系统操作。

6.非常规打折,须由店经理签字批准,并写明详细原因,收银方能系统操作。

7.非常规赠送时,由店经理签字,并注明详细赠送原因,收银方能系统操作。

8.确保各项收银设备的正常使用,(如收款机、电脑系统、点钞机、保险柜等均能正常使用)无人为损坏,并定期进行维护保养。若机器出现故障时,应立即通报店经理及财务部,并直接与设备厂商联系进行维修处理,保证收银工作正常进行。

9.保险柜钥匙及密码应由收银部长负责保管,如遇特殊情况(收银部长休长假时)报财务部另行审批,店经理负责保管密码,收银员负责保管钥匙。

10.原始单据应保存完整,每月封箱保存。

11.营运期间,收银员应坚守岗位,若需中途离岗,须由收银部长批准,并进行交接处理后方能离岗。

12.收银员、服务员当班期间应保证不携带私有现金、有价证券及与公司折扣相关的各种优惠卡、代金券等,以避免个人财物与公司财物混合。

13.餐厅应严格按照宣传促销计划发放代金券或优惠券,且代金券需加盖财务专用章、并注明使用期限方能生效。(如遇特殊情况须由公司批准后报财务部备案方能生效)

14.代金券或优惠券是用于促销活动,餐厅员工不享受此优惠。

15.公司使用发放的优惠券必须由餐厅管理人员、服务员签字;百元代金券需有店经理、收银员、服务员签字,方能进行系统操作。

16.收银部长于每日12:00前必须将昨日所有收入现金款存入财务指定的银行帐户内。

17.收银台电脑禁止使用U盘、移动硬盘等移动存储设备,如发现违反规定的,罚款500元/次。

18.不能泄露公司商业机密,如发生违反规定的罚款500元/次,情节严重者予以辞退。

19.餐厅内的收银设备须经财务部专人设置,不能随意更换或借调。

20.收银台属餐厅财务管理重地,除店经理及收银岗员工外,其他员工不能进入收银台,如有特殊情况需经财务部批准。

21.各餐厅存款前需由店经理或授权的管理人员与收银部长或当班收银员共同盘点需存入银行的营业

现金收入,确认金额无误后封包装好,确保资金安全、加强防范措施,每日存款工作必须由餐厅管

理人员陪同收银部长共同完成(特殊情况报财务部另行审批);存款人员存款时需着便装,且店内

应记录存款人员离店时间、往返路程所需时间及办理业务所需时间,若有差异或时间过长,应及时

电话沟通,以确保资金安全。

22.各收银岗位员工应严格遵守公司规定,坚持原则、以实事求是的工作态度处理 “客诉折扣”及

其他各项优惠打折操作,并做真实记录。

23.正确按公司规定收发各种优惠券,不得将优惠券折兑现金。

24.餐厅自采商品不录入系统,自采进价与售价间存在差价的,应及时将差

价款上交财务部,并做真实记录。如有违反22、23、24 条款的,除根据

具体情况予以罚款外,对当事人予以辞退处分。

25.各餐厅每月严格对月末店内库存商品进行盘点清查,盘点数据不能随意

修改,如有特殊情况需经公司批准后操作。如违反规定的,店经理、收银部长当月绩效考核为

零,并予以全公司通报批评和留岗查看三个月的违纪处分。

26.收银员应按实收金额给客人开具发票。如需多开发票,应报集团财务部批准。如有违规行为,由当事人补齐税款并予以全公司通报批评处分,情节严重者予以辞退。

27.收银台是经济重地,收银员要坚决制止非工作人员进入收银台(店经理除外),对于每天产生的营业信息,不允许向公司外界无关人员提供,违者一次罚款500元,情节严重者除名。

二、餐厅店总经理权限补充

为了加强各餐厅收银工作的管理,保障公司重要财产的安全,使收银工作有条不紊的进行,经公司研究决定,现对店总经理的管理权限进行调整并对其岗位职责主要内容进行重申:

一)公司财务部负责:

1、财务检查

2、收银员专业知识培训

3、收银员考核及晋升

4、收银人员调动

二)营管部负责

1、收银日常行政管理

2、收银日常营运管理

3、收银人员的补充(需由财务部对其进行考评)

三)店总经理主要职责补充 规定:

1、营业收入的管理:

1)保证营业款项(现金、支票)安全、准确及时送存到指定地点;

2)对营业款项进行不定期抽查(避开高峰期并填写现金抽查表);

2、营业外收入的管理:

1)监督垃圾、空瓶费及顾客遗留等营业外收入上缴是否及时、并预估店内营业外收入是否合理;

3、禁止收银员携带私人现金有价证券等物品进入吧台;

4、店总经理奖金及零用金必须存放在餐厅保险柜中,并按规定执行;

5、收银员零找金的管理:

1)保证收银零找金的准确无误;

2)任何人无权私自挪用;

6、发票管理

1)必须按照公司发票管理制度执行;

7、订货、收货及盘点的管理:

1)检查餐厅每日申购物品的准确性;

2)检查收银员记录到店货物的准确性;

3)检查盘点数量及系统录入的准确性;

10.数据权限管理的研究和设计 篇十

在信息爆炸的今天, 数据可以说是无处不在, 并且发挥着重要的作用, 所以说数据的安全性管理就显得非常重要。本文就系统中数据的权限管理进行探讨和研究。

1 数据权限

在RBAC权限模型中是通过角色给用户分配系统的使用权限, 对数据权限也可以通过角色进行分配[1]。然而不涉及角色时, 对数据权限的管理就不能用RBAC权限模型了。为了方便有效的对数据权限进行管理, 本文将提出一个新的数据权限管理模型, 该模型会通过数据对象对系统资源数据进行管理, 并通过数据对象给用户分配数据的使用权限。对该模型设计一个独立的系统, 在该系统中将提供接口功能, 可以供其他信息系统的调用。

1.1 数据对象

什么是数据对象, 数据对象可以是某一条具体的数据, 也可以是某一类型的数据的集合。数据对象就是一个数据的集合, 这个集合是把数据按照某一性质归成一类, 集合中的元素有多有少。

那么模型中为什么要引入数据对象呢, 如果数据量非常大时, 对数据的权限都是一条一条进行管理, 这个工作量是非常大的, 也非常的繁琐, 效率也非常低。为了有效快捷的管理数据, 本文引入了数据对象, 通过定义不同的数据对象, 不仅方便数据的管理, 还可以对用户分配数据对象的权限, 从而有效的实现对数据的权限控制。

1.2 权限规则

在实际应用中, 数据权限的设定都要依据系统的使用情况和业务需求, 不能说想怎么设置就怎么设置, 它的设置要遵循一定的规则。本文引入一个权限规则的概念, 也就说数据权限的设置都要依据权限规则去完成。

一条权限规则主要有三个组成元素, 分别是控制主体、控制客体和控制客体的操作。在本文中控制主体主要包括:用户和角色;控制客体主要是指系统中的数据对象;控制客体的操作是指对数据对象的各种操作[2]。对于一个数据对象可以定义多条权限规则, 这些规则共同决定了该数据对象的权限控制。

1.3 数据权限的类型

在本文中主要对两种类型数据的权限控制进行研究, 分别是工作流数据和非工作流数据。对工作流数据的权限控制称之为动态的权限控制, 而非工作流数据的权限控制是静态的权限控制[3]。

静态权限控制是一种被动的权限控制, 在这种控制下, 用户对数据的操作权限是按照“先设置后使用”的方式进行。对于非工作流数据来说, 数据被创建后, 就可以对该数据的权限进行设置, 比如说只有它的创建者才可以对其进行修改、查看和删除等操作, 而对于其他人, 则只有能查看和不能查看的权限。

对于工作流数据的动态权限控制, 本文采用“读者-作者”的权限管理模式:对处于工作流的数据, 后台程序会先判断该数据所处的状态以及当前状态下该数据对象的具体使用人员, 则当前状态下数据对象的使用人员就是作者, 可以对该数据对象进行修改、查看等操作, 而其他的使用人员就是读者, 对该数据对象只有查看的权限。对于没参与流程的人员来说, 对工作流中的数据对象只有能查看和不能查看的权限。

2 数据权限模型

对数据的使用权限, 可以从以下几个方面来讨论:①从个人和数据来说, 建立数据的人对该数据有修改、删除和查看权限, 对于其他人则是对该数据是否有查看权限[4]。②这些数据的使用权限是由系统用户当前的角色决定的。③这些数据的使用权限要根据当前人所在的部门机构来决定[5]。根据上述情况可以建立一个新的数据权限模型, 下面图1就是本文所建立的数据权限模型。

在该模型中, 可以通过定义不同的数据对象对系统中的数据资源进行分类, 方便对数据的有效管理;同时还提供两种权限类型, 分别用于对工作流数据和非工作流数据的权限控制;对于数据的使用对象, 可以通过组织机构、角色和用户进行有效的管理。利用该模型, 通过设置用户对数据对象的权限, 从而实现用户对数据的修改、查看和删除等操作的权限控制。

3 数据库和程序的设计

由上文可知本文建立的数据权限管理模型在理论上是可以有效的实现数据的权限控制, 为了更有力的说明这一点, 本文对该模型设计一个独立的系统, 以该系统说明本文提出模型的可行性, 下面是对该系统进行的初步设计。

3.1 数据库的设计根据该数据权限管理模型, 本文设计的数据库的主要表和字段有:

组织机构表 (Organ ID, Organ Name, Parent Organ ID) ;用户表 (User ID, User Name, Login Name, Pass Word, Organ ID) ;角色表 (Role ID, Role Name) ;权限表 (Function ID, Function Name) ;数据对象表 (DObject ID, DObject Name) ;角色用户表 (ID, Role ID User ID) ;数据对象用户表 (ID, DObject ID, User ID) ;数据对象角色表 (ID, DObject ID, Role ID) ;数据对象权限表 (ID, DObject ID, Function ID) 。

3.2 程序的设计类图

根据数据权限管理的模型以及其数据库的设计, 本文对该模型在程序上的实现也做了初步的设计, 该系统提高程序接口[6], 方便其他信息系统的调用。该模型所对应的类图如图2所示。

4 结束语

本文为解决RBAC权限管理模型在数据权限管理方面的不足, 建立了一个新的数据权限管理模型。并对此模型进行了初步的设计, 该系统还提供接口功能, 方便其他信息系统使用该数据权限管理系统。在实际应用中, 如果把该模型和RBAC权限管理模型结合在一起, 那么对系统数据的权限管理会更加的严谨, 系统也更加的安全。

摘要:本文对数据权限进行逐步深入的分析, 提出了利用定义数据对象对系统数据资源进行分类管理, 通过定义数据对象的权限规则确定该数据对象的权限, 把数据分为工作流数据和非工作流数据得出动态和静态权限控制方式, 最后建立了数据权限管理模型。针对该模型的系统实现, 对其数据库进行了设计, 对模型内的类以及类之间的关系进行了初步的设计。

关键词:数据权限,权限规则,静态权限控制,动态权限控制

参考文献

[1]饶文碧, 陈丹丹, 王闯.基于RBAC的权限管理系统的设计与实现[J].计算机与数字工程, 2008, 5:100-103.

[2]王莉娟, 郭培辉.PLM系统中数据权限控制研究[J].电子设计工程, 2011, 19 (3) :131-133.

[3]霍晓丽, 卢正鼎.基于工作流的复合数据安全技术[J].计算机应用, 2005, 25:82-85.

[4]滑雪, 王昊.基于角色的RBAC模型在知识库管理系统中的应用[J].计算机时代, 2007, 11:54-55.

[5]王少华, 施庆平.商业自动化系统的多用户权限控制[J].商场现代化, 2005, 453:21-22.

上一篇:扫黑除恶,捍卫生活主题班会范文下一篇:英语辞职信带中文翻译