搜档网
当前位置:搜档网 › AS400安全与权限管理

AS400安全与权限管理

AS400安全与权限管理
AS400安全与权限管理

AS/400安全与权限管理

AS/400安全体系包括系统安全、用户控制和资源保护三个层次,融贯于整个计算机系统中。可以说从外部硬件到系统内部,从用户登录开始,到用户访问的每一界面(菜单、命令行等),访问的任何资源,安全检查一直处于活跃状态。能有效地对数据进行保护,免遭破坏和非法访问。

本单元介绍OS/400的包括用户描述、与安全相关的系统参数、权限表、组描述、安全工具及安全向导等安全概念。

安全包括系统内置的用来控制系统设备、数据、系统上安装程序使用的安全措施。安全阻止未授权的用户访问数据,从而保护数据的完整性。

菜单是用来控制用户访问权限的方法之一。用户描述扩展了此权限,可控制用户的登录。

1 系统安全

1.1 Security Types

Figure 7-1. Types of Security

There are 3 types of security on the AS/400 system: Physical security 、Sign-on security and Resource security

Physical security

Physical security provides protection of your AS/400 system, device, device output and media on which data is stored from accidental or deliberate loss or damage. Resource Security

Resource security protects the data on the system by limiting access to files, programs, libraries, and other objects.

Sign-on security

Sign-on securitylimits who can sign on to an AS/400 system and what they can do when they sign on (for example, which menu options appear).

对于AS/400计算机系统来说,系统应该有三级安全保护机制。物理安全性(Physical Security)、登录安全性(Sign-on Security)和资源安全性(Resource Security)。物理安全性是指提供系统和相关设备及存贮数据介质的保护,以防意外或有意的数据丢失、破坏。登录安全性限制谁可以在系统上登录,以及登录后可以执行那些操作。资源安全性是在用户登录系统后,附加的用于保护对象和对象中数据安全性,避免非法访问。这里我们主要讨论后两种安全性管理。

1.2 Security Levels

Figure 7-2. Security Levels

The system offers 5 levels of security:10,20,30,40 and 50.

为了满足商务需求,AS/400的安全机制能够实现从没有安全性到C2级标准的安全性,这是依赖于系统值的调节功能。与安全有关的系统有很多,最重要的是QSECURITY。系统值SECURITY用于制定当前系统运行在什么样的安全级别,它有五个值:10、20、30、40、50,分别对应五个不同的安全级别。以V4R3M0开始的QSECURITY默认值为40,且不能将QSECURITY值置回为10。如果系统当前的安全级别为10,在安装了V4R3M0后仍为10,但如果将系统值改为高于10的值,就不能再改回为10级。

10级:没有安全性。这是系统的最低安全级别,表示系统没有安全性。进入系统不需要口令,所有用户都有权访问系统中的全部资源,对系统对象的访问也没有限制。

20级:20级的用户在登录前必须先注册,注册用户在登录时,要输入正确的口令才能进入系统。一旦用户成功进入系统,即可访问任何系统资源,这时和10级没有区别。但在20级的系统中,可以设定用户为受限制用户,只允许进行菜单选择,不允许使用命令行。

30级:资源保护。30级具备20级的全部功能,所不同的是在30级的系统中,用户对系统资源的访问受到了限制。系统设置了用户对资源的访问权限,只有获得相应权限的用户才可以访问相应的系统资源。但在这一级别上,用户的对象和操作系统的对象不加区别,用户可以授权访问大多数MI下方的内部对象。

40级:40级与30级相比又有很大程度的加强。在40级的系统中,不允许访问非标准界面,即用户不允许访问或调用全部的MI指令。用户程序只能使用IBM认可的由部分MI指令组成的标准指令集,包括数百个供独立软件提供商(ISV)使用的API。然而,在40级安全性下,禁止应用程序使用的那些MI指令对于OS/400来说还是有效的。为了区分OS/400程序和用户程序,在AS/400中定义了两个执行状态:系统态(System State)和用户态(User State)。AS/400中的每一个进程都运行于其中的某一个状态,只有在系统态下才能使用对应用程序禁止的MI指令。

50级:C2级保护。美国联邦政府定义的安全级别从高到低依次为A、B、C、D。B和C 下又分了若干子级别。C2级是商务计算中的最高级别。50级安全性获得了联邦机构的认证,符合联邦政府C2级安全级别。如果系统运行在50等级下,系统性能会因其带来的附加检验而受影响。

常用的是30和40两个级别。有相关权限(*ALLOBJ或*SECADM)的用户可对QSECURITY 系统值自由修改,但所改的系统值只在下一次IPL时生效.可用DSPSECA命令显示系统的安全级别。

1.3 Security Related System Values

Figure 7-3. Security Related System Values

除了QSECURITY之外,还有一些系统值与安全密切相关,在不同的层次上实施安全控制。以下几个是安全管理员经常使用的。

QMAXSIGN此系统值控制本地或远程用户的最多无效登录次数。当达到最大值时系统采用QMAXSGNACN系统值中的相应措施。

QMAXSGNACN此系统值决定当用户无效登录次数达到最大值时,系统应采取的相应措施:①逻辑断开设备②使用户描述无效③既逻辑断开设备又使用户描述无效。

QINACTITV此系统值指定系统所允许的交互式作业处于非活动状态的分钟数。主要是预防没有Sign-Off而离开工作站,可将此值置为*NONE (系统不检查非活动的交互式作业)或置为5-300 分钟.当规定的时间到时,系统采取QINACTMSGQ系统值规定的措施。建议值为30-60分钟。

QINACTMSGQ此系统值指定当交互式作业处于非活动状态的时间间隔(即为QINACTITV 所规定的)后,系统所应采取的相应措施。交互式作业可能被终止、断开连接,或者有消息会被送到指定消息队列。建议值为*DSCJOB

QDSPSGNINF显示最后一次Sign-On日期和时间,无效的Sign-On次数,以及再过几天需要更换口令。能有效地帮助用户发现是否有其他用户使用过或试图使用自己的帐号。

QLMTSECOFR限制拥有特权(*ALLOBJ或*SERVICE)的用户只能在指定的终端上登录,防止权力扩散。

QPWDEXPITV此系统值通过跟踪最进修改密码时间或用户描述的创建时间,来控制用户使用密码的天数。在密码将要失效的前七天,用户登录时(即使不显示登录信息)会有一警告,告诉用户更新密码,如果在规定时间内用户没更新密码,用户不能登录,直至更新密码为止。此参数值可置为*NOMAX (密码可长期使用) 或者一定天数(1-366).

QLMTDEVSSN限制用户同时能否在多台工作站上Sign-On。

注:可用WRKSYSVAL *SEC 命令查看修改所有安全相关系统值。

Figure 7-4. Work with System Values

1.4 User Profile

Figure 7-5. User Profile

What is User Profile

What is User Profile

The user profile is the starting point for security, since even for level 20,the user must use a password to sign on the system. The user profile contains general information about the user including security information, a list of objects the profile owns and a list of all objects the profile has been specifically authorized to use.

DSPUSRPRF USRPRF(USER××) TYPE(*OBJOWN,*OBJAUT)

用户描述既是一个OS/400对象又是一个MI系统对象,每个用户都有一个对应的用户描述,当然也允许多个用户共享一个用户描述。在用户描述中包含有和系统安全有关的信息,这些信息被用于OS/400安全功能部分和SLIC对象权限功能部分。

CRTUSRPRF命令或AS/400的操作浏览器允许安全员或安全管理员建立用户描述并指定用户安全操作的参数。

CRTUSRPRF命令的重要参数

USRPRF USRPRF( ) TYPE(*OBJOWN,*OBJAUT)命令显示用户拥有的对象或被授权的对象。此命令的TYPE参数是非常有用的参数,给不同的参数值可以查看指定用户的不同信息。

CRTUSRPRF命令的重要参数

Figure 7-6. Create User Profile

用户描述(User Profile)是系统中的一种对象,是系统安全性的起点。用户描述中定义了用户的通常信息,包括该用户描述拥有的对象、有权访问的对象等与安全性有关的信息。通过CRTUSRPRF命令可以定义一个用户描述,其中有以下主要参数:

--User profile:定义了用户用来登录的名字,也是用户描述对象的名字。

--User password:登录时需要的口令。

--Set pasword to expire:可以将用户的口令设置为过期,当用户再登录时必须更改口令。

--Password expiration interval:设置用户口令使用的天数,当一个用户的口令使用天数超过这个值时,用户必须更改口令。

--Initial program to call or Initial menu:设置用户的初始化程序或初始化菜单。

--Special environment:由于AS/400的系统是从原有的System/36发展起来的,有的用户可能需要在旧的平台上工作,这里可以设置用户工作的环境。

--Limit capabilities:取值*YES可以限制用户只能够使用初始化程序或初始化菜单,不能够使用命令行

--Limit device sessions:用来限制同样的用户和口令是否允许在多个工作站上登录。

--Attention program:用来定义当用户按下ATTENTION键时那一个程序会被调用。

--User calss:可以定义用户的类别,根据用户的类别不同,用户可以在系统中完成的操作不同。系统共定义了5种用户类别:*SECOFR(Security officer)、*SECADM(Security administrator)、*PGMR(Programmer)、*SYSOPR(System operator)和*USER(User)。

--Special authorities:定义用户是否拥有特殊的权限。

--Group profile:定义用户是否属于某一个用户组。

--Owner:如果用户属于某一个用户组,该参数定义谁将拥有该用户所建立的对象,用户还是用户组。

--Group authority:定义对于新建的对象,用户组所拥有的权限。

--Supplemental groups:定义用户是否还属于其他用户组,这里最多可以输入15个用户组。

1.5 System Authority

Figure 7-7. System Authority

There are two types of authority available with the AS/400 system: special authority and specific Authority

Specifying Specific Authority for Objects in the Integrated File System

Special Authority

Figure 7-8. Special Authority

Special Authority specifies the types of actions a user can perform on an system resources.

The special authorities are:

*ALLOBJ(All object)

*SAVSYS(Save System)

*JOBCTL(Job Control)

*SERVICE(Service)

*SECADM(Security Administrator)

*SPLCTL(Spool Control)

*AUDIT(Service)

*IOSYSCFG(System Configuration)

Specific Authority

Figure 7-9. Specific Authority-Object Authority

Specific Authority specifies the operations a user can perform on an object.There are 2 types of specific authority to objects: authority to the object itself, which is shown above, and authority to the data within the object which is shown on the next visual.

Another specific authority is *EXCLUDE which denies access to an object.

The object authorities are:

*OBJOPR(Object Operational)

*OBJMGT(Object Management)

*OBJEXIST(Object Existence)

*OBJALTER(Object Alteration)

*OBJREF(Object Reference)

*AUTLMGT(Authorization List Management) Valid only for authorization list objects

Specifying Specific Authority for Objects in the Integrated File System

*RWX *RX *RW *WX *R *W *X *EXCLUDE *AUTL

*RWX

The user are given *RWX authority to the objects. The user are given *RWX authority to perform all operations on the object except those limited to the owner or controlled by object existence, object management, object alter, and object reference authority. The user can change the object and perform basic functions on the object. *RWX authority provides object operational authority and all the data authorities.

*RX

The users are given*RX authority to perform basic operations on the object, such as running a program or displaying the contents of a file. The user is prevented from changing the object. *RX authority provides object operational authority and read and execute authorities.

*RW

The user are given*RW authority to view the contents of an object and change the contents of an object. *RW authority provides object operational authority and data read, add, update and delete authorities.

*WX

The user are given*WX authority to change the contents of an object and run a program or search a library or directory.*WX authority provides object operational authority and data add, update delete, and execute authorities.

*R

The user are given*R authority to view the contents of an object. *R authority provides object operational authority and data read authority.

*W

The user are given*W authority to change the contents of an object. *W authority provides object operational authority and data add, update, and delete authority. *X

The users are given *X authority to run a program or search a library or directory. *X authority provides object operational authority and data execute authority.

*EXCLUDE

Exclude authority prevents the user from accessing the object.

*AUTL

The public authority of the authorization list specified in the AUTL parameter is used for the public authority for the object.

Authorities can be displayed via Integrated File System Command.

DSPAUT OBJ('/qsys.lib/qaanzlog.file')

Figure 7-10. Display Authority-1

F11=Display detail data authorities

Figure 7-11. Display Authority-2

在AS/400系统上,用户访问某一对象(Object)或完成某一任务的能力是受其操作系统OS/400控制的,OS/400控制是基于用户对对象或任务的权限(即访问对象或完成任务的能力)。系统权限组成见图7-7,它使用两类权限:特殊权限(Special Authority )和特定权限(Specific Authority ),其中特殊权限与用户描述(User Profile )相关,控制系统操作,拥有系统范围的作用域,完成一定任务不需要附加对象权限;特定权限与对象相关,控制用户如何访问对象(在用户特殊权限被允许完成任务的情况下)。

特殊权限:特殊权限共有8种,其含义和功能描述见图7-12。

Figure 7-12. Special Authority

特殊权限在用户描述中设定,由命令CRTUSRPRF或CHGUSRPRF中的参数SPCAUT指定,当SPCAUT设为*usrcls,且系统的安全级别在30 级或以上,用户级别(User class)与特殊权限有图7-13 描述的对应关系。当然对指定用户级别,你可以随意赋予其一种、多种特殊权限或不赋予任何特殊权限。查找用户特殊权限需使用DSPUSRPRF命令。

Figure 7-13. User Class and Special Authority

特定权限:特定定权限分为对象权限(Object Authority)和数据权限(Data Authority)见图7-7。对象权限定义对对象整体的操作权限;数据权限定义对对象内部数据的使用权限,10种指定权限的功能描述见图7-14 。在授权时可以指定其中的一种、几种权限(称为User-defined),或使用系统定义的权限(称为system-defined)*ALL、*CHANGE、*USE、*EXCLUDE.

Figure 7-14. Specific Authority

可用GRTOBJAUT或RVKOBJAUT命令授权对象或取消对象权限,通常用WRKOBJ命令完成对对象的各种操作,包括对对象权限操作。要授予或取消一个对象的权限,用户描述必需满足下列条件或其中之一:(1)拥有此对象;(2)拥有特殊权限*ALLOBJ;(3)拥有对象*OBJMGT 权限(仅有*OBJMGT权限不允许授予另外一个用户简要表*OBJMGT权限)。特定权限可以通过用户描述或对象查看,分别使用DSPUSRPRF或DSPOBJAUT命令。

1.6 Public Authority

Public Authority at Object Creation

Figure 7-15. Public Authority at Object Creation

Where *PUBLIC Authority Comes from

Figure 7-16. Where *PUBLIC Authority Comes from

*PUBLIC Authority

Figure 7-17. *PUBLIC Authority

Public由有权限登录到系统上的任何人组成。Public对应的权限称为公共权限,可以是任何指定的权限,它控制用户对未授权对象的存取,通常在对象建立时生成(CRTxxx命令中的AUT参数的值为对象的公共权限),之后可根据需要修改(用GRTOBJAUT和RVKOBJAUT 命令,参数USER设为*public,在参数AUT中设权限)。公共权限是一种有效保护数据的方式并且能提供好的性能。保留字*ALL、*CHANGE、*USE和*EXCLUDE可被用来授予所创建对象的公共特定权限。*ALL 代表所有对象权限和数据权限;*CHANGE 代表*OBJOPR 和所有的数据权限;*USE代表*OBJOPR、*READ和*EXECUTE权限;*EXCLUDE表示拒绝访问对象及其数据。

当对象被创建时,公共权限由CRT×××命令的AUT参数所决定,默认值为*LIBCRTAUT。*LIBCRTAUT可向前参考CRTLIB命令的CRTAUT参数。CRTAUT参数指定了在库中创建的对象的默认公共权限。如果CRTAUT的参数值为*SYSV AL,则公共权限的值就是系统值QCRTAUT的值。

例如:

CRTLIB LIB(WORK) AUT(*USE) CRTAUT(*CHANGE) CRTPF FILE(WORK/DAILY) AUT(*LIBCRTAUT)

结果文件DAILY的公共权限为*CHANGE。

CRTLIB LIB(APP1) AUT(*USE) CRTAUT(*EXCLUDE) CRTPF FILE(APP1/TRAN1) AUT(*LIBCRTAUT)

结果文件TRAN1的公共权限为*EXCLUDE。

QCRTAUT *CHANGE

CRTLIB(CUST) AUT(*USE) CRTAUT(*SYSVAL)

CRTPF FILE(CUST/CUST1) AUT(*LIBCRTAUT)

结果文件CUST1的公共权限为*CHANGE。

1.7 Group Profile

What is a Group Profile

Figure 7-18. What is a Group Profile

What is a Group Profile

Figure 7-20. Group Profiles

A group profile is a special user profile that allows you to assign the same authority for an object to a group of users.

Group Profile Example

Figure 7-19. Group Profile Example

组描述允许多个用户共享一个公共的描述(Profile),此外,这些用户都有自己的用户描述。用户作为组的一个成员,可以共享公共对象。组中所有成员的权限取决于组描述。对组描述的访问是通过用户的用户描述进行的。如果一个用户的用户描述中已定义了有关权限,则忽略组描述中的权限。通过修改组成员的用户描述可以增加或减少该成员的权限。如图7-19所示,组DEPTA包括两个成员:MICHELLE和CHRIS。成员的权限部分是自身所有的,部分是从组GRPMGRS中得来的。

组的具体实现:

1.先建立组描述(用CRTUSRPRF命令,最好置参数PASSSWORD的值为*NONE)。

2.使用户描述成为组描述的成员,将CRTUSRPRF或CHGUSRPRF命令中的GRPPRF 或SUPGRPPRF参数设置为所建组描述的名称。

3.给组颁发权限,可以使其成员得到相同的权限,当然可以在用户描述中覆盖组所具有的权限。

使用组描述应注意:组不能是另外一个组的成员;一个用户描述最多能成为16个组描述的成员,第一个必须在参数GRPPRF上指定,可在SUPGRPPRF参数指定另外15个组描述。当一个用户有很多组描述时,所有组中的权限加在一起以决定用户拥有的权限。

1.8 Authorization List

What is an Authority List

Figure 7-21. What is an Authority List?

An authorization list is an object (object type *AUTL) that can be used to secure other objects. Authority List Example

Figure 7-22. Authority List Example

权限表是一种对象(对象类型是*AUTL),可以用来保护其他对象。对具有类似安全需求的一组对象进行保护,权限表包含用户列表及各用户对权限表保护的一组对象的权限,不同用户对该表保护的对象可有不同的权限。

实现方法:

①先建立权限表(用CRTAUT命令)。

②权限表与需管理的对象建立连接(用CRTXXX AUT(Auth-list-name)或GRTOBJAUT AUTL(Auth-list-name)命令)。

③在权限表中添加用户并设置权限(用ADDAUTLE命令)。

使用权限表应注意以下几点:

◇权限表不能保护*USRPRF和*AUTL类型的对象,一个权限表可以保护无限量的对象,但一个对象仅能受一个权限表保护。

◇可以使用权限表定义公共权限。假如公共权限设为*AUTL,对象就从权限表上得到公共权限。

◇仅仅对象的拥有者或带有*ALLOBJ特殊权限或对对象有*ALL 权限的用户可以增加或从权限表上移去对象。

◇可以对权限表颁发操作特殊权限*AUTLMGT,带有*AUTLMGT的用户允许增加或移去表上的用户,且改变用户的权限。

◇仅可以给其它用户相同或比自已少的权限。

对权限表进行操作可用如下命令:

CRTAUTL 创建权限表

ADDAUTLE 添加权限表条目

EDTAUTL 编辑权限表

WRKAUTL 处理权限表

图7-22所示例子中,权限表AUTL1的所有者为USER3。权限表保护四个对象:LIBA (*LIB)、LFILEB(*FILE)、PFILEC(*FILE)和PROGD(*PGM).表中每个用户对四个对象可以有不同的权限,但同一用户对它们有相同的权限。USER5对于权限表AUTL1有管理权限,除此之外其他用户对这些对象没有任何操作权限。

以下是这个例子的实现方法之一:

1.用CRTUSRPRF命令创建用户描述(USER1,USER2,USER3和USER5)。

2.创建权限表,并增加用户及授权。

CRTAUTL AUTL(AUTL1) AUT (*EXCLUDE)

ADDAUTLE AUTL(AUTL1) USER(USER1) AUT(*USE)

ADDAUTLE AUTL(AUTL1) USER(USER2) AUT(*CHANGE)

ADDAUTLE AUTL(AUTL1) USER(USER3) AUT(*ALL)

ADDAUTLE AUTL(AUTL1) USER(USER5) AUT(*CHANGE*AUTLMGT)

3.创建对象。

CRTLIB LIB(LIBA) AUT(AUTL1)

CRTLF FILE(LFILEB) AUT(AUTL1)

CRTPF FILE(PFILEC) AUT(AUTL1)

CRTPGM PGM(PROGD) AUT(AUTL1)

1.9 Authorization List versus Group Profile

Figure 7-23. Authorization List versus Group Profile

Group profile:Many users in the group,each with the same authority as the other,but which may differ object to object as the group profile is authorized.

Authorization list:Many users,each of whose authority may be different from the other but it stays the same for every object which is secured by the authorization list.

Spend some time on this comparixon between a group profile and authorization list.

Example1:

GRPPRF APDEPT GRTOBJAUT OBJ(APFILE1)USER(APDETPT)AUT(*USE)

USERS:OBJ(APFILE2) USER(APDEPT)AUT(*CHANGE)

Resulting authority:APFILE1APFILE2

Example2:

AUTL:GRTOBJAUT OBJ(PAYFILE1)AUTL(PAYLIST)

USERS:PAY1

HANGE

Resulting authority:PAYFILE1PAYFILE2

PAY1*ALL

PAY2*CHANGE

PAY3*USE

信息管理系统资料

在进行课程讲授之前,我想让大家先了解一下,到底什么是管理信息系统.我还给 大家找了两个比较典型的管理信息系统,一会儿我们装上大家一起来看一看.管理信息系统是一门新兴学科,它是近年来随着管理科学、信息科学、计算机与通信技术的不断发展和相互联系,逐步形成的一门综合性边缘学科。就管理信息系统的功能而言,它是一个由人、计算机等组成的进行信息的收集、传递、存储、加工、维护和使用的系统。该学科的诞生和发展标志着计算机在管理中的应用达到了一个新的高度,它已成为管理领域内一门极其重要的使用性科学。 如果大家把这门课程学好的话,就可以通过一个软考.获得信息系统管理工程师这个证书.因为大家已经是毕业班的同学了,下半年可能就要为了找一份好工作而努力,具体如何努力,当然首先要提高自身的专业水平,在此基础上,就要多考一些资格认证,给自己添加一些砝码.所以我想给大家介绍几个比较权威的关于计算机方面的认证,希望对于大家的学习和工作能够有所帮助.----------------- 下面我就给大家演示两个管理信息系统,让大家对这门科目有一个直观地认识. 先看一个比较简单的.小区物业管理系统. 看完这两个例子后,大家能不能想到在自己身边有什么样的信息管理系统存在? 给大家一分钟的时间考虑一下,有没有同学想到的,跟大家说一下,没关系,希望大家畅所欲言. 在这里我给大家列出了在我们生活与学习过程中可能出现的管理信息系统.大家看一看,是不是跟我们的生活息息相关. 现在大家能不能很清楚的区分信息和数据这两个概念.再给大家举一个例子,比如大家看到汽车在行使过程中,里程表显示80km/h,大家会有什么想法?这只是一个数据对不对?我们能根据它来判断是不是要加速还是要减速?如果这个速度,放在高速上的话,是不是司机要加速?但如果在市区内,是不是就要减速?所以,只有当司机看了里程表做出了加速还是减速的决策时,那个数据才是信息。 我叫两个同学来回答一下,什么是信息,什么是数据。也就是说,信息是我们对数据的解释。 下面我们就来看看信息包括哪些内容 香农:信息论及数字通信之父 克劳德·香农(Claude Elwood Shannon,1916-2001)1916年4月30日诞生于美国密西根州的Petoskey。2001年2月24日,香农在马萨诸塞州Medford辞世,享年85岁。贝尔实验室和MIT发表的讣告都尊崇香农为信息论及数字通信时代的奠基之父。 在20世纪中叶,人类终于对三个非常重要的概念:质量、能量、信息量都有了定量的计量办法。我们应该牢记,为阐明质量概念做出伟大贡献的是发现物体力学定律的牛顿(Sir Isaac Newton,1642-1727),为阐明能量概念作出伟大贡献的是热力学第一定律的发现者们:迈耳(Julius Robert von Mayer,1814-1878)、焦耳(James Prescott Joule,1818-1899)、赫尔姆霍兹(Hermann von Helmholtz, 1821-1894)、开尔文(Lord Kelvin,,而为阐明信息概念作出伟大贡献的就是香农。1824-1907). 按照参加考试的人数、考试合格证书的效力以及社会对考试的认同程度,由国家组织的计算机认证考试中,最有影响力的当属以下四种: ①全国计算机软件专业技术资格(水平)考试,又称资格水平考试,简称软考。

公司数据安全管理规范

******有限公司数据安全管理规范 为了确保ERP系统的安全和保密管理,保障公司各项数据的安全准确,特制定本制度。 1、信息部是公司信息系统的管理部门,负责全公司信息化设备的管理、ERP系统的正常运行,基本参数的设置,系统用户权限的划分管理,系统数据的提取变更。信息部门负责人为公司信息安全第一责任人,负责信息安全和保密管理。 2、信息部指派专人负责按照本规范所制定的相关流程执行操作,用户授权和权限管理采取保守原则,选择最小的权限满足使用者需求。 3、公司ERP系统权限管理遵循以下原则: (1)为各部门各门店管理人员统一发放系统登陆账号,账号专人专用,账号下发后需立即更改初始密码,严禁使用他人工号或泄露密码。一经发现处以500元每次罚款,并永久性取消登录权限,由此造成的后果个人承担责任;情节严重的予以辞退。 (2)公司非一线销售部门如人事、企划、行政等只开通OA系统权限。各门店楼层主管和经理只有本楼层销售查询权限。各门店店长和招商经理有各自门店销售查询权限。运营中心总监有百货、时代、车南外租区和自营品牌的权限。(3)如需信息部配合提取系统销售数据或者需变更工号操作权限,需填写业务联系函写明原因并由部门负责人和执行副总签字,否则信息部不予配合。(4)人事部每月应将主管级以上人员离职名单传递信息中心,信息部接到通知后立即给予权限终止,防止数据外泄。 (5)公司员工计算机内涉及公司机密数据的,应给计算机设定开机密码并把文件进行加密处理,非工作需要不得以任何形式进行转移,不得随便拷贝到移动存储设备。 (6)离开原工作岗位的员工,各部门负责人需把其工作资料进行回收保存,并通知信息部对其电脑进行相关处理。公司人员岗位内部调拨的,电脑保留原岗位不变。 (7)公司内部经信息部确认需要送外维修的电脑,送修前需联系信息部拆除电脑的存储设备并由信息部保管,维修好后再联系信息部进行安装。 (8)对于公司连接外网的电脑,不得浏览来历不明的网站或下载不明网站的程

统一身份认证权限管理系统

统一身份认证权限管理系统 使用说明

目录 第1章统一身份认证权限管理系统 (3) 1.1 软件开发现状分析 (3) 1.2 功能定位、建设目标 (3) 1.3 系统优点 (4) 1.4 系统架构大局观 (4) 1.5物理结构图 (5) 1.6逻辑结构图 (5) 1.7 系统运行环境配置 (6) 第2章登录后台管理系统 (10) 2.1 请用"登录"不要"登陆" (10) 2.2 系统登录 (10) 第3章用户(账户)管理 (11) 3.1 申请用户(账户) (12) 3.2 用户(账户)审核 (14) 3.3 用户(账户)管理 (16) 3.4 分布式管理 (18) 第4章组织机构(部门)管理 (25) 4.1 大型业务系统 (26) 4.2 中小型业务系统 (27) 4.3 微型的业务系统 (28) 4.4 内外部组织机构 (29) 第5章角色(用户组)管理 (30) 第6章职员(员工)管理 (34) 6.1 职员(员工)管理 (34) 6.2 职员(员工)的排序顺序 (34) 6.3 职员(员工)与用户(账户)的关系 (35) 6.4 职员(员工)导出数据 (36) 6.5 职员(员工)离职处理 (37) 第7章内部通讯录 (39) 7.1 我的联系方式 (39) 7.2 内部通讯录 (40) 第8章即时通讯 (41) 8.1 发送消息 (41) 8.2 即时通讯 (43) 第9章数据字典(选项)管理 (1) 9.1 数据字典(选项)管理 (1) 9.2 数据字典(选项)明细管理 (3) 第10章系统日志管理 (4) 10.1 用户(账户)访问情况 (5) 10.2 按用户(账户)查询 (5) 10.3 按模块(菜单)查询 (6) 10.4 按日期查询 (7) 第11章模块(菜单)管理 (1) 第12章操作权限项管理 (1) 第13章用户权限管理 (4) 第14章序号(流水号)管理 (5) 第15章系统异常情况记录 (7) 第16章修改密码 (1) 第17章重新登录 (1) 第18章退出系统 (3)

工程档案管理信息系统

工程档案管理信息系统需求说明书 一、目的 通过建立透明、相容、一致、易查和全面的工程档案管理系统,将与工程档案相关的信息统一地管理起来,为企业在工程档案管理中提供便利的系统支持,并使系统对项目资料人员起到约束规范,使其一次输入,多次使用,避免造成人员浪费,减轻工作人员的工作负担,更加方便的进行工程档案的查询和利用。 二、系统简介 通过建立工程档案管理系统,使该系统在资料员在项目本部通过信息录入或导入,对资料进行整理,完成预立卷,自动生成案卷硬封面、软封面、签字页、卷内目录、卷内备考表、案卷目录(案卷级目录及文件级目录)、案卷脊背、移交签证、审查人员名单、移交清单,实现火电工程竣工档案案卷脊背的编制及裱糊工作,在移交过程中,项目资料人员可将系统中已形成的预立卷部分导出,并在机关本部,通过在线接收系统,导入总部档案系统,总部档案人员接收验证完毕,即可完成档案移交工作。系统形成电子档案室,并实现在线利用,如查询、统计、分析及打印,提高工程档案的使用效率。 三、功能模块说明 1、工程档案录入模块 选择所要输入的工程资料所在分类号,自动生成流水号,并自动生成卷号,然后输入工程档案其他信息,提交即可。模块中涉及对已输入资料信息修改、删除和查询打印的功能。 2、工程档案导入模块 项目资料人员通过系统提供模板,输入工程建设过程中所产生的资料,然后通过该模块,选择数据源,选择对应表,将资料导入到系统,形成预立卷。 在移交过程中,资料人员将整理好的信息导出,然后离线导入到总部系统中,总部档案人员整理接收,形成正式工程档案。 3、工程档案在线利用模块 形成的工程档案,通过该系统进行查询、打印和统计。 4、系统管理模块 该模块包括: a)系统操作人员的维护; b)权限设置;

管理信息系统练习题及答案分享[1]1资料

管理信息系统复习题一、单选题 1、管理信息系统是一种() A、自然系统 B、人工系统 C、信息处理系统 D、抽象系统 2、用户通过终端设备向系统提出服务请求,系统完成服务后通过终端即时回答用户,这样的信息处理系统属于() A、计算机系统 B、批处理系统 C、实时处理系统 D、分布处理系统 3、关系模型是把数据的逻辑结构归结为满足一定条件的()模型。 A、层次 B、网状 C、一维表 D、二维表 4、系统开发过程中最重要、最关键的环节是()。 A、系统分析 B、系统设计 C、系统实现 D、A和B 5、描述信息系统逻辑模型的主要工具是()。 A、数据流图 B、数据字典 C、数据处理功能分析表 D、数据-功能格栅图 6、系统调试完成后,在实施系统转换、投入试运行之前,必须做好编写()和人员培训工作。 A、系统说明书 B、系统实施方案 C、系统使用说明书 D、系统测试报告 7、网络上的每一个节点都有系统数据的完整拷贝,而且所有节点上的数据更新是同步的,这样的数据分布形式是()数据分布形式。 A、集中式 B、分片式 C、重复式 D、混合式 8、系统对提高企业科学管理水平,增强企业竞争力以及提高管理人员素质等带来的收益属于()。 A、直接经济效益 B、间接经济效益 C、系统收益 D、投资回收效益 9、在系统转换中,中间没有过渡阶段,用新系统立即替换旧的系统,这种转换方式称为()。 A、直接转换 B、并行转换 C、试运行转换 D、分阶段转换 10、层次码是一种()。 A、顺序码 B、区间码 C、助记码 D、缩写码 11、系统与环境由系统的()所划分,在它之内称为系统,在它之外称为环境。 A、边界 B、输入 C、处理 D、输出 12、数据库结构的三个模式中,()是数据库结构的核心。 A、模式 B、存储模式 C、子模式 D、模式与子模式

管理信息系统各章复习思考题参考答案或提示

《管理信息系统(第六版)》各章复习思考题参考答案或提示 第一章信息系统和管理 复习思考题参考答案或提示 1.1 什么是信息?信息和数据有何区别? [答] 信息是经过加工以后、对客观世界产生影响的数据。信息的概念不同于数据。数据(Data,又称资料)是对客观事物记录下来的,可以鉴别的符号。数据经过处理仍然是数据。处理数据是为了便于更好的解释。只有经过解释,数据才有意义,才成为信息。同一数据,每个人的解释可能不同,其对决策的影响可能不同。决策者利用经过处理的数据做出决策,可能取得成功,也可能得到相反的结果,这里的关键在于对数据的解释是否正确,因为不同的解释往往来自不同的背景和目的。 1.2 试述信息流与物流、资金流、事务流的关系? [答] 组织中各项活动表现为物流、资金流、事务流和信息流的流动。 “物流”是实物流动的过程。物资的运输,产品从原材料采购、加工直至销售都是物流的表现形式。 “资金流”指的是伴随物流而发生的资金流的流动过程。 “事务流”是各项管理活动的工作流程,例如原材料进厂进行的验收、登记、开票、付款等流程;厂长作出决策时进行的调查研究、协商、讨论等流程。 信息流与其它三个流的关系可表述如下: “信息流”伴随物流、资金流、事务流的流动而流动,它既是其它三种流的表现和描述,又是用于掌握、指挥和控制其他流运行的软件资源。 1.3 如何理解人是信息的重要载体和信息意义的解释者? [答]说人是信息的重要载体是因为人有脑子,存储了大量信息。数据,经过处理仍然是数据, 只有经过解释以后,它才有意义,才成为信息。同一数据,每个人的解释可能不同。这里的关键在于对数据的解释是否正确,因为不同的解释者往往具有不同的背景和目的。而解释数据的正是人。 1.4 什么是信息技术?信息技术在哪些方面能给管理提供支持?

信息系统用户身份认证与权限管理办法

乌拉特中旗人民医院 信息系统用户身份认证与权限管理办法 建立信息安全体系的目的就是要保证存储在计算机及网络系统中的数据只能够被有权操作的人访问,所有未被授权的人无法访问到这些数据。 身份认证技术是在计算机网络中确认操作者身份的过程而产生的解决方法。权限控制是信息系统设计中的重要环节,是系统安全运行的有力保证。身份认证与权限控制两者之间在实际应用中既有联系,又有具体的区别。为规范我院身份认证和权限控制特制定本措施: 一、身份认证 1、授权:医生、护理人员、其他信息系统人员账号的新增、变更、停止,需由本人填写《信息系统授权表》,医务科或护理部等部门审批并注明权限范围后,交由信息科工作人员进行账户新建与授权操作。信息科将《信息系统授权表》归档、保存。 2、身份认证:我院身份认证采用用户名、密码形式。用户设置密码要求大小写字母混写并不定期更换密码,防止密码丢失于盗用。 二、权限控制 1、信息系统权限控制:医生、护理人员、其他人员信息系统权限,由本人填写《信息系统授权表》,医务科或护理部等部门审批并注明使用权限及其范围之后,交由信息科进行权限审核,审核通过后方可进行授权操作。 2、数据库权限控制:数据库操作为数据权限及信息安全的重中之重,

因此数据库的使用要严格控制在十分小的范围之内,信息科要严格保密数据库密码,并控制数据库权限,不允许对数据库任何数据进行添加、修改、删除操作。信息科职员查询数据库操作时需经信息科主任同意后,方可进行查询操作。 三、医疗数据安全 1、病人数据使用控制。在进行了身份认证与权限管理之后,我院可接触到病人信息、数据的范围被严格控制到了医生和护士,通过权限管理医生和护士只可对病人数据进行相应的计费等操作,保障了患者信息及数据的安全。 2、病人隐私保护。为病人保守医疗秘密,实行保护性医疗,不泄露病人的隐私。医务人员既是病人隐私权的义务实施者,同时也是病人隐私的保护者。严格执行《执业医师法》第22条规定:医师在执业活动中要关心、爱护、尊重患者,保护患者隐私;《护士管理办法》第24条规定:护士在执业中得悉就医者的隐私,不得泄露。 3、各信息系统使用人员要注意保密自己的用户口令及密码,不得泄露个他人。长时间离开计算机应及时关闭信息系统软件,防止泄密。 乌拉特中旗人民医院信息科

数字档案管理系统手册

系统概述 档案信息化的起步是以计算机技术的发展为基础,二十世纪七八十年代,随着计算机的引入,我国档案界开始尝试运用计算机管理档案。二十世纪中期到二十一世纪初,国家和地方政府对档案信息化建设的投入有较大程度的增加,档案部门配置的信息化设备越来越多,档案信息化建设的相关法规也得到了进一步的完善,档案信息化建设进入了快速发展时期。进入21世纪以后,网络信息技术的广泛应用,特别是电子政务的快速发展为档案信息化建设注入了新的活力。 虽然国内数字档案馆发展迅速,但是我们必须清醒的认识到:很多用户单位仍然在使用着单机版的档案类管理软件。这些档案类管理软件在功能上不够完善,在运行上不够稳定,在对档案的处理速度和精度方面,远远不及网络版的档案管理软件,无法满足日益增长的档案管理需求。 《数字档案馆管理系统》是济南国子数码科技有限公司自主开发的网络版的档案管理软件,该软件的设计遵循国家档案局(馆)的相关规范、标准,操作简单、性能稳定、数据安全性高,极大提高了数字档案馆的建设速度。 公司介绍 济南国子数码科技有限公司,独立软件开发商,已通过软件企业认定、软件产品认定、CMMI L3软件开发成熟度认证、ISO9001质量管理体系认证、ISO27001信息安全管理体系认证。公司以各类管理软件研发和软件系统集成为主营业务。 解决方案 国子数字档案馆管理系统立足建设一个区域性、开放型的文件、档案信息中心,为各级各类行政事业单位和企业提供数字化的网上档案管理、查询、服务。对有价值的图像、文本、语音、影视、软件和科学数据等多媒体进行收集、组织和规范化再加工,并进行高质量的保存和管理,通过网络提供高速的多媒体信息存取服务,有效提高档案部门信息化工作。 国子数字档案馆管理系统是以分布式的海量数据支撑,基于智能检索技术和高速宽带网络技术的大型开放、分布式信息库,结合先进的信息技术、主机系统、扫描技术、网络系统、存储技术和安全管理体系,使档案工作提高到全新的管理模式,为用户带来显著的管

管理信息系统答案及题目讲解学习

《管理信息系统》综合复习资料 一、选择题 1. 构成管理信息系统的基本要素是() A.人、信息、信息技术 B.人、计算机、系统 C.计算机、信息、网络 D.系统、计算机、信息 2. 计算机的软件系统一般分为() A.系统软件和应用软件B.操作系统和应用软件 C.程序、数据和文档D.程序和数据 3. 一门课可以由多名学生选修,一个学生也可以选修课程,课程与学生之间的关系是() A.1:1 B.1:n C.n:1 D.m:n 4. 系统结构化分析和设计的要点是() A.由顶向下 B.由底向上 C.集中 D.分散平等 5.最适合应用原型法开发的系统是() A.数据关系较复杂、数据量大的系统 B.用户需求较难定义的、规模较小的系统 C.用户需求较明确、规模较大的系统 D.运算关系复杂、运算工作量大的 6. CRM和ERP分别指的是() A. 供应链管理和企业资源规划 B. 客户关系管理和供应链管理 C. 客户关系管理和企业资源规划 D. 人力资源管理和企业资源规划 7. 数据库设计属于()阶段。 A.系统分析B.系统设计C.系统实施D.系统运行 8. 某大学的学生学号(共7位)按如下规定生成:前两位表示年级,中间两位表示系,后三位表示顺序号。例如:9704026表示1997年入学,在计算机系,第26名注册,这种代码属于() A.顺序码 B.层次码 C.系列顺序码 D.矩形码 9. 实际上,系统分析的结果就是要给出系统的() A.物理设计 B.总体设计 C.逻辑设计 D.系统设计

10.为了解决数据的物理独立性,应提供某两种结构之间的映像,这两种结构为() A.物理结构与用户结构 B.逻辑结构与物理结构 C.逻辑结构与用户结构 D.概念结构与逻辑结构 11.关于计算机辅助管理不正确的叙述是() A.事务处理的目的是提高工作效率 B.事务处理是管理信息系统的一部分 C.决策支持系统一般比管理信息系统规模大 D.决策支持系统一般嵌入到管理信息系统中 12.数据流程图具有() A.概括性和具体性 B.具体性和抽象性 C.抽象性和概括性 D.直观性和具体性 13.数据处理的两大类方式是() A.成批处理和顺序处理方式 B.成批处理和联机实时处理方式 C.顺序处理和直接处理方式 D.顺序处理和联机实时处理方式 14.子系统划分方法中最好的方法是()。 A.功能划分 B.顺序划分 C.数据划分 D.过程划分 15.用原型法开发信息系统时,原型是() A.系统的概念模型 B.系统的逻辑模型 C.系统的物理模型 D.可运行的模型 16.原理上可行得通的系统是() A.概念系统 B.逻辑系统 C.物理系统 D.实在系统 17.下列不属于配送系统的主要子系统的是() A.顾客定单子系统 B.库存补充子系统 C.资金管理子系统 D.账目维护子系统 18.系统分析阶段工作的依据是()。 A.总体规范方案报告 B.系统设计报告 C.系统可行性报告 D.系统实施报告 19.在系统开发过程中,建立新系统逻辑模型所处的阶段是() A.系统分析 B.系统设计 C.系统实施 D.系统维护 20、企业中物流与信息流的不同特征是()。

管理信息系统参考文献

21 基于J2ME-GPRS学生信息管理系统的设计与实现许立春; 陈勇; 李传之宿迁学院现代教育技术中心; 宿迁学院计算机科学系【期刊】计算机工程与设计2009-12-16 3 156 22 基于B/S的学生信息管理系统研究刘奇付漯河食品职业学院【期刊】电脑编程技巧与维护2010-01-18 212 23 基于Web的学生信息管理系统陈可赢厦门华厦职业学院【期刊】厦门科技2010-04-15 114 24 基于MFC和ACCESS数据库的学生信息管理系统周山吉林大学【硕士】吉林大学2009-10-01 389 25 高校学生管理系统的设计与实现蒋友正电子科技大学【硕士】电子科技大学2010-03-01 98 26 基于B/S模式下的学生信息管理系统的设计与实现马味电子科技大学【硕士】电子科技大学2009-04-01 27 在.NET框架下设计和开发中职学校学生信息管理系统陈守辉青岛第二卫生学校【期刊】中国科技信息2010-01-01 129 28 VB学生信息管理系统设计与实现赵亚娟电脑编程技巧与维护2011-02-03 90 29 黑龙江东方学院学生管理系统的设计与实现田崇瑞黑龙江大学【硕士】黑龙江大学2009-11-01 38 30 成都东软学生信息管理系统的设计与实现赖阳星电子科技大学【硕士】电子科技大学2010-10-01 31 独立学院学生信息管理系统的设计与实现鲁明昆长春大学光华学院安徽文学(下半月) 2010-12-23 37 32 学生信息管理系统的应用周钦沈阳航空职业技术学院【期刊】福建电脑2010-04-25

33 基于UML建模的学生信息管理系统设计黄小英广西大学计算机与电子信息学院【期刊】大众科技2009-08-10 192 34 老年大学学生信息管理系统的设计与实现牛伟志山东大学【硕士】山东大学2009-10-10 32 35 基于Web的学生信息管理系统的设计与实现彭玉华武汉科技大学中南分校信息工程学院【期刊】民营科技2010-09-20 36 基于SSH2的学生信息管理系统的设计与实现秦衡山东省电力学校【期刊】科技信息2010-01-05 118 37 基于C/S和B/S混合模式的高校学生信息管理系统设计胡越; 龙辉霞; 张俊江西电力职业技术学院【期刊】江西电力职业技术学院学报2009-09-28 131 38 基于JSP的学生信息管理系统的设计刘岩淮南师范学院计算机与信息工程系【期刊】科技信息2010-09-05 147 39 Visual Basic程序开发技术在学生信息管理系统中的应用李宝林内蒙古机电职业技术学院【期刊】内蒙古科技与经济2011-03-15 40 软件工程学在学生信息管理系统中的应用探究孙剑内蒙古广播电视大学【期刊】内蒙古电大学刊2010-07-20 21 Xu Lichun design and implementation of student information management system based on J2ME-GPRS; Chen Yong; modern educational technology center of Suqian College Li Chuanzhi; Department of computer science of Suqian College [] Journal of computer engineering and design of 2009-12-16 315622 B/S student information management system of Career Academy based on theLuohe Liu Qifu food [journal] computer programming skills and maintenance of2010-01-18 212 23 Chen Keying Web student information management system of Career Academy based on the Xiamen mansion [] 2010-04-15 Journal of Xiamen science and technology 114 24 based on the MFC and the ACCESS database of student information management system of Jilin University, master of Jilin University [Zhou Shan]2009-10-01 389

(完整版)应用系统权限及数据管理安全管理办法

用友系统权限及数据管理办法 一、总则 为了保障在用友系统使用及管理过程中因不安全的操作而导致的数据泄漏、被盗取等安全事件的发生,特制定本办法。 二、本管理办法仅适用于公司全员。 三、职责与分工 1、职能部门: (1)公司权限负责人:总经理 1)负责签批部门间的权限的授予; 2)负责对用友系统用户帐号及密码安全进行不定期抽查; (2)系统管理员:财务负责人 1)用友系统管理由财务部负责,除总经理及财务部指定的系统管理员外任何部门不得担任系统管理员一职。 2)负责帐号、各岗位权限分配、系统维护、各模块使用情况的安全运行监管。 3)负责根据《用友用户新增\变更\注销请示单》在系统中设置用户权限; 4)负责维护本单位用户和权限清单; 5)遵守职业道德,接受总经理权限负责人的抽查。 (3)各岗位系统操作员:负责所使用模块的权限管理和该模块的数据安全; A.采购部负责有关产品基础信息定义、系统采购模块使用。 B.销售部负责系统销售模块使用。 C.物流部负责仓库管理权限和销售单打印、查询权限; 2、用户帐号: 登录用友系统需要有用户帐号,用户帐号是由财务部系统管理员根据员工工作岗位员工的工作性质规定下进行系统岗位功能、权限分配和设置的。 (1)密码设置及更改: 1)第一次登录用友系统时,用户必须改变事先由管理员分配的初始密码; 2)系统管理员及操作员密码每三个月必须变更一次,密码不少于6位。 3、帐号与密码保管: 系统使用人必须保证用户ID和用户密码的保密和安全,不得对外泄漏,用户帐号不可转借他人使用;

3、责任承担及注意事项: (1)帐号的对应的使用者应对该帐号在系统中所做的操作及结果负全部责任。(2)系统管理员应该每天检查系统日志,对发现的非法登录、访问等行为。(3)管理帐号及管理权限的增加、删除必须经总经理书面批准,任何人不得任意增加、修改、删除。 (4)任何人除所负责权限岗位以外的信息数据不得随意导出:如客户资料、产品进价、销售数据等,如有需要需提交书面申请交总经理审批后统一由财务部导出打印,并建立打印档案。 (5)非财务部指定的系统管理人员未经许任何人不得擅自操作和对运行系统及各种设置进行更改。 四、用户申请\变更\注销流 (1)由用户本人提出申请(填写《请示单》)经部门主管审核交财务部并报总经理审核批示使用权限; (2)财务部系统管理员根据经总经理审批《请示单》在系统中进行权限设置后通知申请人; (3)申请人应在收到通知的当天修改初始口令。 (4)当用户由于工作变动、调动或离职等原因需要对用户的访问权限进行修改或注销时,应填写书面《请示单》经总经理审批后系统管理员应及时进行用户的变更、暂停或注销权限。 三、数据备份及安全管理 1、服务器数据库要设置每日自动备份,每周五财务部应进行一次介质数据的备份并异地存放,确保系统一旦发生故障时能够快速恢复,备份数据不得更改。 2、系统管理人员应恪守保密制度,不得擅自泄露中心各种信息资料与数据。 3、服务器是用友系统的关键设备,不得随意调试、挪作它用。 4、系统操作时,外来人员不得随意操作、靠近观看。对外来人员不合理要求应婉拒,外来人员不得未经同意不得查看、操作系统。 二、计算机病毒防范制度 1、系统管理人员应有较强的病毒防范意识,定期进行病毒检测。 2、不得在服务器上安装新软件,若确为需要安装,安装前应进行病毒例行检测。 3、经远程通信传送的程序或数据,必须经过检测确认无病毒后方可使用。 4、定期进行电脑杀毒,对电脑中毒后在各种杀毒办法无效后,须重新对电脑格

管理信息系统答案12doc资料

名词解释 1.信息化:指信息处理的计算机化,信息传输的网络化,信息资源管理的数据库化,信息应用的大众化,信息贡献的社会化和信息覆盖的全球化。 2.信息系统:是一个人机系统,它是由人、硬件、软件好数据资源组成,目的是及时、正确的收集、加工、存储、传递和提供信息,实现组织中各项活动的管理、调节和控制。 3.管理信息:综合运用计算机技术,信息技术,管理技术和决策技术,与现代化的管理思想、方法和手段结合起来,辅助管理人员进行管理和决策。 4.系统:是由处于一定环境中相互联系和相互作用的若干组成部分结合而成并为达到整体目的而存在的集合。 5.决策过程:在一定的人力、设备、材料、技术、资金和时间因素的制约下,人们实现特定目标,可以多种课供选择的策略中做出决策,以求得最优或较好效果的过程。 6.数据:是对客观事物的性质、状态以及相关联系等进行记载的物理符号或符号组合。 7.主生产计划(MPS):以生产计划大纲为依据,把最终产品的数量和交货日期分布于每一时间段上,并在生产计划于可用能力之间做出平衡。 8.企业资源计划(ERP):以先进管理思想为基础,应用现代信息技术的企业管理信息系统,它为企业提供了决策、计划、控制和经营业评估全方位的管理平台。 9.数据模型:是数据库系统设计中用于提供信息表示和操作手段的形式构架,是数据库系统实现的基础。 10.数据结构:是计算机存储、组织数据的一个重要概念,是相互之间存在一种或多种特定关系的数据元素集合,包括数据存储结构和结构运算操作。 11.数据库系统:是由计算机系统、数据、数据库管理系统和有关人员组成的具有高度组织的总体。 12.线性表:是指数据的结构形成本质是一维线性关系,其中的每个结点都是同一类型的数据结构。 13.树:是结点之间有分支和层次关系的结构,类似于自然界中的树。 14.数据文件:是为某一目的而形成的同类记录的集合。 15.管理业务流程图:是一种描述系统的各单位,人员之间的业务关系,业务顺序和管理信息流向的图表。 16.数据流程图:是一种能全面地描述信息系统逻辑模型的主要工具。 17.表格分布图:可以帮助分析人员表示出系统中各种单据和报告都与那些部门发生业务关系的图表。 18.可行性分析:即对明确开发应用项目进行管理、技术、经济上的分析。 19.业务流程图重组:对企业过程进行根本的再思考和彻底的再设计,以求企业当代关键的性能指标获得巨大提高。 20.数据字典:是在系统数据流程图的基础上,进一步定义和描述所有数据项数据结构、数据流、数据存储和处理功能的工具。 21.功能结构图:是按系统功能的从属关系构成的图表,它从功能的角度描述了系统的结构,最上层是系统的目标,越下层功能越具体。 22.数据关系图:是以新系统的数据流程图为基础绘制的表示计算机的处理流程的图表。

数据库安全管理

西南石油大学实验报告 一、实验课时:2 二、实验目的 (1) 掌握使用T-SQL语句创建登录帐户的方法。 (2) 掌握使用T-SQL语句创建数据库用户的方法。 (3) 掌握使用T-SQL语句创建数据库角色的方法。 (4) 掌握使用T-SQL语句管理数据库用户权限方法。 三、实验要求 (1) 使用SQL Server 2008查询分析器。 (2) 严格依照操作步骤进行。 四、实验环境 (1) PC机。 (2) SQL Server 2008。 五、实验内容及步骤 注意事项: (1)首先在C盘根目录创建文件夹Bluesky,执行脚本文件“PracticePre-第11章安全管理.sql”,创建数据库BlueSkyDB和表; (2)如何建立“数据库引擎查询”; (3)使用“select user_name()”可查询当前登录账号在当前数据库中的用户名。

TUser3,初始密码均为“123456”。 步骤2 使用TUser1建立一个新的数据库引擎查询,在“可用数据库”下拉列表框中是否能看到并选中BlueSkyDB数据库?为什么? 可以看到数据库BlueSkyDB但是不能选中打开,因为用户仅仅是能够使用服务器的合法用户,但不能访问数据库

映射为数据库BlueSkyDB的用户,用户名同登录名。 步骤4 再次使用TUser1建立一个新的数据库引擎查询,这次在“可用数据库”下拉列表框中是否能看到并选中BlueSkyDB数据库?为什么?

能够选中BlueSkyDB,因为TUser1已经成为该数据库的合法用户了 步骤5 用TUser1用户在BlueSkyDB数据库中执行下述语句,能否成功?为什么? SELECT * FROM BOOKS;

身份认证与访问控制技术

第5章身份认证与访问控制技术 教学目标 ●理解身份认证的概念及常用认证方式方法 ●了解数字签名的概念、功能、原理和过程 ●掌握访问控制的概念、原理、类型、机制和策略 ●理解安全审计的概念、类型、跟踪与实施 ●了解访问列表与Telnet访问控制实验 5.1 身份认证技术概述 5.1.1 身份认证的概念 身份认证基本方法有三种:用户物件认证;有关信息确认或体貌特征识别。 1. 身份认证的概念 认证(Authentication)是指对主客体身份进行确认的过程。 身份认证(Identity Authentication)是指网络用户在进入系统或访问受限系统资源时,系统对用户身份的鉴别过程。 2. 认证技术的类型 认证技术是用户身份认证与鉴别的重要手段,也是计算机系统安全中的一项重要内容。从鉴别对象上,分为消息认证和用户身份认证两种。 (1)消息认证:用于保证信息的完整性和不可否认性。 (2)身份认证:鉴别用户身份。包括识别和验证两部分。识别是鉴别访问者的身份,验证是对访问者身份的合法性进行确认。 从认证关系上,身份认证也可分为用户与主机间的认证和主机之间的认证, 5.1.2 常用的身份认证方式 1. 静态密码方式 静态密码方式是指以用户名及密码认证的方式,是最简单最常用的身份认证方法。 2. 动态口令认证 动态口令是应用最广的一种身份识别方式,基于动态口令认证的方式主要有动态

短信密码和动态口令牌(卡)两种方式,口令一次一密。图5-1动态口令牌 3. USB Key认证 采用软硬件相结合、一次一密的强双因素(两种认证方法) 认证模式。其身份认证系统主要有两种认证模式:基于冲击/响应 模式和基于PKI体系的认证模式。常用的网银USB Key如图5-2 所示。图5-2 网银USB Key 4. 生物识别技术 生物识别技术是指通过可测量的生物信息和行为等特征进行身份认证的一种技术。认证系统测量的生物特征一般是用户唯一生理特征或行为方式。生物特征分为身体特征和行为特征两类。 5. CA认证 国际认证机构通称为CA,是对数字证书的申请者发放、管理、取消的机构。用于检查证书持有者身份的合法性,并签发证书,以防证书被伪造或篡改。发放、管理和认证是一个复杂的过程,即CA认证过程,如表5-1所示。 表5-1 证书的类型与作用 注:数字证书标准有:X.509证书、简单PKI证书、PGP证书和属性证书。 CA主要职能是管理和维护所签发的证书,并提供各种证书服务,包括证书的签发、更新、回收、归档等。CA系统的主要功能是管理其辖域内的用户证书。 CA的主要职能体现在3个方面: (1)管理和维护客户的证书和证书作废表 (CRL)。 (2)维护整个认证过程的安全。 (3)提供安全审计的依据。 5.1.3 身份认证系统概述 1. 身份认证系统的构成

电子档案管理系统解决方案

电子文档信息管理系统 解决方案 山东东昀电子科技有限公司

目录 1.系统功能模块的划分和各模块的设计 (1) 1.1总体功能设计 (1) 1.2信息管理 (4) 1.2.1数据录入 (5) 1.2.2文件上传、下载 (6) 1.3日常管理 (7) 1.3.1检索查询 (7) 1.3.3统计报表 (8) 1.4视频资料管理 (10) 1.4.3媒体文件资料管理 (10) 1.5系统设置 (11) 1.5.1建立符合用户要求的文档管理结构 (11) 1.5.2对现有文档管理系统的其他设置 (12) 1.6系统安全 (13) 1.6.1用户管理 (14) 1.6.2角色管理 (14) 1.6.3权限管理 (14) 1.7日志管理 (17) 1.8数据存储和备份 (18) 1.8.1数据存储 (18) 1.8.2数据备份 (20)

1.系统功能模块的划分和各模块的设计1.1总体功能设计 如图所示:

电子文档信息自动化管理系统总体设计如上面的系统逻辑架构,根据文档管理工作的分工不同分为:信息采集、日常管理、信息服务、系统安全、系统设置、软件接口六个部分。 其中信息采集、日常管理和信息服务三部分包括了用户文档信息管理的主要业务内容, 实现了文档信息的收集整理、日常管理和利用服务的网络化和电子化。 信息采集主要负责文档信息的整理、编目与电子文件的自动挂接,完成文档信息的收集、录入和数字化工作。 日常管理部分主要完成电子文档的鉴定、销毁、移交、编研、征集等工作,同时可以辅 助实体管理、形成文档的目录、进行借阅、利用、统计等管理工作。 信息服务主要通过简单方便的方式,为用户提供快捷的文档信息服务。 系统安全则充分保证了文档系统和数据的安全性,使对电子文档信息的安全管理能够控 制到每一具体功能操作和每一具体文件。 系统设置部分为用户搭建符合自身文档信息管理需要的文档管理结构提供了定制工具, 可以让用户自己量身定制本单位的文档管理结构,无论是从眼前,还是从长远考虑,都将比

管理信息系统第二章习题答案doc资料

― 第二章 一、单项选择题 1、管理信息系统是一个(D ) A、网络系统 B、计算机系统 C、操作系统 D、人机系统 2、管理信息系统是一个广泛的概念,下列不属于管理信息系统范畴的是( D ) A、业务信息系统 B、管理信息系统 C、决策支持系统 D、专家系统 3、管理信息系统的应用离不开一定的环境和条件,环境具体指的是(C ) A 、组织所处的自然环境B、组织所处的社会环境 C、组织内外各种因素的综合 D、组织所处的自然环境和社会环境的综合 4、从管理决策问题的性质来看,在战略管理层上的决策大多属于( C )的问题。 A、结构化 B、半结构化 C、非结构化 D、以上都有 5、(A )是管理信息系统环境中最重要的因素之一,决定着管理信息系统应用的目标和规模。 A、组织规模 B、管理的规范化程度 C、生产过程的特征 D、组织的系统性 6 金字塔形的管理信息系统结构底部为(A )的处理和决策。 A、结构化 B、半结构化 C、非结构化 D、三者都有 7、通常高层管理提出的决策问题与基层管理提出的决策问题相比,在结构化程度上(B ) A 高层管理的决策问题的结构化程度高于基层的 B、高层管理的决策问题的结构化程度低于基层的 C、两者在结构化程度上没有太大差别 D 、以上三种情况都有可能出现 8 一个管理信息系统的好坏主要是看它们(B ) A、硬件先进、软件齐全 B、是否适合组织的目标 C、是否投资力量最省 D、是否使用计算机网络 9、管理信息系统是一些功能子系统的联合,为不同管理层次服务。例如,在销售市场子系统中,进行销售和摊销的日常调度,按区域、按产品、按顾客的销售数量进行定期分析等,是属于(B ) 11、计算机集成制造系统主要组成为( B ) A、管理信息系统、决策支持系统和战略信息系统 B、管理信息系统、计算机辅助设计系统和计算机辅助制造系统 C、管理信息系统、决策支持系统和专家系统 D、管理信息系统、执行信息子系统和专家系统 12、企业资源计划(ERP)的核心是(A ) A 、MRP B 、MRPII C、JIT D 、CAM 13MRPII适用于(A ) A 、小批 量, 多品种 B 、大批 量, 多品种 C 、小批 量, 少品种 D 、大批 量, 少品种 14、 MRPII的进步发展是(A) A、 ERP B 、MRP C、EDP D 、 MIS A、业务处理 B、运行控制 10 现代管理信息系统是( A 、计算机系统 C、人和计算机等组成的系统C、管理控制 D、战略计划C ) B 、手工管理系统 D、通信网络系统

《现代企业管理信息系统》实践考核参考资料

二、填空题(本大题共10小题,每小题2分,共20分) 21、信息处理器22、星型 23、业务流程重组 24、自上而下 25、系统设计26、模块调试 27、数据文件的维护 28、逻辑判断功能 29、系统划分 30、机动性 三、名词解释题(本大题共5小题,每小题3分,共15分) 31、管理信息系统:是一门多学科交叉的学科,它结合管理学、计算机科学、系统学、运筹学、心理学、统计学、社会学、政策科学、通信技术等学科知识而形成。 32、业务流程重组:是对工作流程进行重组,合并一些工作任务,减少浪费、重复工作,有时甚至取消某些工岗位。 33、区间码:是把数据项分成若干组,用区间码的每一区间代表一个组,在码中数字的值和位置都代表一定意义。 34、企业系统规划法:是从企业目标入手,逐步将企业目标转化为管理信息系统的目标和结构,从而更好地支持企业目标的实现的一种战略规划方法。 35、计算机网络:是用通信介质把分布在不同地理位置的计算机和其他网络设备连接起来,实现信息互通和资源共享的系统。 四、综合题(本大题共4小题,每小题5分,共20分) 36、简述结构化生命周期法可以将系统的生命周期划分成那几个阶段。 答:按照结构化生命周期法可以将系统的生命周期分为五个阶段:系统规划、系统分析、系统设计、系统实施和系统的运行维护。 37、组织有哪些共同的结构特征。 (1)明确的劳动分工 (2)公正的裁定 (3)登记制度 (4)岗位的技术资格 (5)公开的制度和程序 (6)追求最高的组织效率 38、简述原型法的开发过程。 (1)领导参加原则 (2)优化与创新原则 (3)使用和时效原则 (4)规范化原则 (5)发展变化原则39、简述管理信息系统的功能。 (1)信息处理(2)预测功能(3)计划功能(4)控制功能(5)辅助决策功能 五、综合题(共25分) 案例分析题 (1)海尔是怎样应用信息发展起来的? 答:要点如下:海尔自始至终重视信息应用的重要性,在发展中又不断地完善信息网络,海尔制定了海尔的信息化发展战略规划,合理利用信息技术资源。在海尔集团,应用众多高新技术,结合企业的实际应用,不断发展企业。 (2)结合本案例说说:为什么说系统战略规划是信息系统建设成功的关键之一? 答:要点如下:系统战略规划是管理信息系统生命周期的第一阶段。这一阶段的主要目标是明确系统整个生命周期的发展方向、系统规模和开发计划。科学的规划可以减少盲目性,使系统有良好的整体性、较高的适应性,建设工作有良好的阶段性,可以缩短系统开发周期,节约开发费用。 (3)海尔公司要建设企业的“信息高速公路”,应如何实施? 答:要点如下:在组织实施方面;在技术选向方面;系统设计方法;在实现方法方面;在实施应用方面等展开。

相关主题