2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф)

^ 2.4 Информационная безопасность

Идентификация юзеров содержит в себе две главные концепции – аутентификацию и авторизацию. Аутентификация – это способность подтвердить личность юзера. Авторизация занимается предоставлением доступа к определенным данным либо операциям, при условии, что юзер 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) тот, за кого он себя выдает.

В документопоток организации может быть вовлечено огромное количество людей, за каждым из которых закреплен ряд выполняемых операций и группа документов, с которой он работает. Другими словами сотрудники 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) выступают в определенной роли относительно системы документооборота. Естественным желанием будет ожидание поддержки в программном продукте таких ролей.

На данном шаге инсталлируются требования к безопасности системы – аутентификация и авторизация, также требования к поддержке работы разных 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) типов юзеров.

В случае если система документооборота употребляют собственный механизм аутентификации, нужно узнать какой протокол обеспечивает защиту канала данных (SSL, TLS, другой), вероятны ли подключения сторонних клиентов, какой протокол обеспечивает передачу 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) данных. Огромным плюсом системы будет возможность использования системы аутентификации третьей стороны – LDAP, Kerberos, Novell Netware , PAM, winbind и т.п. Это позволит использовать централизованный механизм идентификации юзеров в организации, также предоставит 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) им больше удобств при работе с разными системами.

В разработанном приложении АИС «Партизанск Телеком» информационная безопасность реализована на уровне доступа к базе данных, при помощи интегрированных средств защиты Microsoft Access.

Защита на 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) уровне юзеров Microsoft Access припоминает механизмы безопасности, применяемые в серверных системах. При помощи паролей и разрешений предоставляется либо ограничивается доступ юзеров либо групп к объектам базы данных. Учетные записи системы безопасности определяют юзеров и 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) группы, которым разрешен доступ к объектам, набросок 2.1. Эта информация, которую именуют сведениями о рабочей группе, сохраняется в файле рабочей группы.



Набросок 2.1 - Настройка доступа к объектам базы данных

При использовании этого типа защиты юзер 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) должен ввести пароль при доступе к базе данных. Потом Access читает файл рабочей группы, в каком каждый юзер идентифицируется уникальным кодом. В файле рабочей группы юзеры по их личным кодам и 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) паролям идентифицируются как авторизованные личные юзеры и как члены определенных групп.

Для обеспечения антивирусной защиты на всех компьютерах установлены антивирусные приложения.

^ 2.5 Работа с приложением АИС «Партизанск Телеком» 2.5.1 Установка приложения

Приложение 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) АИС «Партизанск Телеком» устанавливается при помощи мастера установки. После вставки установочного диска в дисковод процесс установки запустится автоматом. Если этого не вышло, запустите файл Setup.exe с установочного диска. Перед вами появится окно подготовки к 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) установке, набросок 2.2. Дождитесь окончания операции.



Набросок 2.2 - Окно подготовки к установке



Набросок 2.3 - Соглашение с лицензионным соглашением на внедрение программного обеспечения продукта


После чего перед вами появится окно приветствия, предлагающее установить приложение АИС «Партизанск 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) Телеком» на компьютер, набросок 2.4. Для продолжения установки нажмите «Далее»



Набросок 2.4 - Окно приветствия, предлагающее установить приложение

Вам будет предложено проверить каталог установки, набросок 2.5



Набросок 2.5 - Окно проверки каталога установки


После проверки каталога устаноки нажмите «Установить». По 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) дефлоту программка устанавливается в папку «C:\Program files\PartizanskTelekom». Если вы желаете установить это приложение в другую папку, нажмите кнопку «Назад» и изберите папку для установки.


После окончания установки появится окно, информирующее об окончании 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) установки, набросок 2.6. Нажмите кнопку «Готово». Если вы не желаете, чтоб после окончания установки не был переход на web-сайт программки, уберите флаг. Процесс установки завершен.



Набросок 2.6 - Окно окончания установки 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) приложения

^ 2.5.2 Описание работы приложения

С учетом намеченных целей, было создано приложение со последующей функциональностью:


Главные свойства приложения:


Мало нужное техническое и программное обеспечение:


Пуск программки осуществляется двойным щелчком на ярлычке пуска программки АИС «Партизанск Телеком». После пуска возникает 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) окно идентификации юзера, набросок 2.7.



Набросок 2.7 - Окно идентификации юзера

После удачной идентификации юзера, раскрывается основное окно приложения, набросок 2.8. Основное окно остается открытым до окончания работы, дополнительные окна, диалоги и другие элементы возникают и исчезают при 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) необходимости.




Набросок 2.8 - Основное окно приложения


Описание частей управления основного окна приложения:

Секция «Справочники»:



Секция «Документация»:


Секция «Отчеты»:


Справка- вызов справки по работе с программкой.

Выход – окончание работы приложения.


Описание окон вызываемых из головного окна приложения.


Клиенты. Окно «Клиенты» создано для управления перечнем клиентов организации 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф), набросок 2.9.



Набросок 2.9 - Окно «Клиенты»


Окно содержит таблицу, в какой показываются данные о клиенте и поля для ввода этих данных (наименование, адресок, телефон, ИНН, банк, расчетный счет, БИК). Все операции с записями осуществляются при помощи 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) кнопок под таблицей.

В нижней части окна размещена секция «Поиск». Поиск может быть произведен по последующим полям: наименование, адресок, телефон, ИНН, расчетный счет. Для поиска нужной записи необходимо поначалу избрать из выпадающего перечня 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) «Поиск по» поле, по которому будет вестись поиск, потом ввести в расположенное ниже поле аспект поиска. В поисковом результате указатель в таблице переместится на подходящую запись.

При нажатии на 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) кнопку «Закрыть», расположенную в нижней части окна, происходит переход к главному окну программки.


Поставщики. Окно «Поставщики» создано для управления перечнем поставщиков организации, набросок 2.10.



Набросок 2.10 - Окно «Поставщики»


Окно содержит таблицу, в какой показываются данные о поставщике 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) и поля для ввода этих данных (наименование, адресок, телефон, ИНН, банк, расчетный счет, БИК). Все операции с записями осуществляются при помощи кнопок под таблицей.

В нижней части окна размещена 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) секция «Поиск». Поиск может быть произведен по последующим полям: наименование, адресок, телефон, ИНН, расчетный счет.

При нажатии на кнопку «Закрыть», расположенную в нижней части окна, происходит переход к главному окну программки.


^ Оборудование и расходные 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) материалы. Окно «Оборудование и расходные материалы» создано для управления перечнем материалов и просмотра состояния склада, набросок 2.11.



Набросок 2.11 - Окно «Оборудование и расходные материалы»


Окно содержит таблицу, в какой показываются данные об оборудовании 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) и расходных материалах и поля для ввода этих данных (наименование, единица измерения, цена). Все операции с записями осуществляются при помощи кнопок под таблицей. Поле «Количество на складе» рассчитывается автоматом на основании 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) данных приходных ордеров (поступление материалов) и актов выполненных работ (списание материалов).

В нижней части окна размещена секция «Поиск». Поиск ведется по наименованию материала.

При нажатии на кнопку «Закрыть», расположенную в нижней части окна 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф), происходит переход к главному окну программки


Технические задания. Окно «Технические задания» создано для ввода данных технического задания и формирования по нему технического предложения клиенту, набросок 2.12.



Набросок 2.12 - Окно «Технически задания»


Верхняя таблица содержит 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) информацию о технических заданиях (объект, клиент, дата). Объект и дата вводятся в надлежащие поля ввода под таблицей. Наименование клиента выбирается из справочника «Клиенты».

Под таблицей размещена секция «Фильтрация записей». Фильтрация может осуществляться по последующим 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) полям: наименование клиента, дата. Для включения фильтра поначалу нужно избрать поле для фильтрации из перечня «Фильтр по», потом ввести в расположенное ниже поле аспект фильтра и надавить кнопку «Фильтр». В итоге внедрения фильтра 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) в таблице будут отображаться только записи удовлетворяющие условиям фильтра. Для отображения всех записей нужно надавить кнопку «Все записи».

Нижняя таблица содержит информацию о требуемых в техническом задании параметрах оборудования (наименование параметра 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) и его значение).

Все операции с записями осуществляются при помощи кнопок под таблицами.

При нажатии на кнопку "Печать" раскрывается приложение Microsoft Word, в каком автоматом формируется выбранное техническое задание. Сформированный документ можно распечатать 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) либо сохранить на диске.

При нажатии на кнопку «Закрыть», расположенную в нижней части окна, происходит переход к главному окну программки.


Для формирования технического предложения по определенному техническому заданию нужно переместиться в таблице 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) на подобающую запись и надавить кнопку «Сформировать техническое предложение». В итоге раскроется окно «Технические предложения», набросок 2.13.



Набросок 2.13 - Окно «Технические предложения»


В верхней левой части окна показываются начальные данные по 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) избранному техническому заданию.

После подбора оборудования удовлетворяющего данным характеристикам составляется несколько вариантов технических предложений клиенту. В верхней правой таблице содержится информация о технических предложениях (вариант предложения, дата, сумма). Дата технического предложения вводиться в соответственное 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) поле под таблицей. Сумма рассчитывается автоматом по стоимости и количеству нужного оборудования.

Нижняя таблица содержит информацию о подобранном оборудовании (наименование, компания, модель, количество, стоимость, итого). Поле «Итого» рассчитывается автоматом по каждой строке 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф).

При нажатии на кнопку "Печать" раскрывается приложение Microsoft Word, в каком автоматом формируется избранный вариант технического предложения. Сформированный документ можно распечатать либо сохранить на диске.

При нажатии на кнопку «Закрыть», расположенную в 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) нижней части окна, происходит переход к окну «Технические задания».


Заказы. Окно «Заказы» создано для управления перечнем заказов поставщикам, набросок 2.14.



Набросок 2.14 - Окно «Заказы»

Верхняя таблица содержит информацию о заказах (дата заказа, поставщик). Дата вводятся 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) в соответственное поле ввода под таблицей. Наименование поставщика выбирается из справочника «Поставщики».

Под таблицей размещена секция «Фильтрация записей». Фильтрация может осуществляться по последующим полям: наименование поставщика, дата.

Нижняя таблица содержит информацию 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) о заказываемом оборудовании (наименование, количество, срок поставки). Наименование оборудования выбирается из справочника «Оборудование и расходные материалы»

Все операции с записями осуществляются при помощи кнопок под таблицами.

При нажатии на кнопку "Печать 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф)" раскрывается приложение Microsoft Word, в каком автоматом формируется избранный заказ. Сформированный документ можно распечатать либо сохранить на диске.

При нажатии на кнопку «Закрыть», расположенную в нижней части окна, происходит переход к главному окну программки 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф).


^ Приходные ордера. Окно «Приходные ордера» создано для ввода инфы о поступившем оборудовании и расходных материалах, набросок 2.15.



Набросок 2.15 - Окно «Приходные ордера»


Верхняя таблица содержит информацию о приходных ордерах (наименование поставщика, дата 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) прихода). Дата вводятся в соответственное поле ввода под таблицей. Наименование поставщика выбирается из справочника «Поставщики».

Под таблицей размещена секция «Фильтрация записей». Фильтрация может осуществляться по последующим полям: наименование поставщика, дата.

Нижняя таблица 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) содержит информацию о поступившем оборудовании (наименование, количество прихода). Наименование оборудования выбирается из справочника «Оборудование и расходные материалы».

Все операции с записями осуществляются при помощи кнопок под таблицами.

При нажатии на кнопку "Печать" раскрывается приложение 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) Microsoft Word, в каком автоматом формируется избранный приходный ордер. Сформированный документ можно распечатать либо сохранить на диске.

При нажатии на кнопку «Закрыть», расположенную в нижней части окна, происходит переход 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) к главному окну программки.


Договоры. Окно «Договоры» создано для ввода данных заключенного с клиентом контракта, набросок 2.16.



Набросок 2.16 - Окно «Договоры»


Верхняя таблица содержит информацию о договорах (предмет контракта, клиент, дата заключения, дата окончания контракта, предоплата 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф), скидка, сумма). Дата вводятся в соответственное поле ввода под таблицей. Наименование клиента выбирается из справочника «Клиенты». Сумма рассчитывается автоматом исходя из количества и цены в строке спецификации к договору.

Под таблицей размещена секция 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) «Фильтрация записей». Фильтрация может осуществляться по последующим полям: клиент, дата заключения, дата окончания контракта, скидка.

Нижняя таблица содержит информацию об указываемом в договоре оборудовании и расходных материалах (наименование, количество, цена 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф)). Наименование оборудования выбирается из справочника «Оборудование и расходные материалы»

Все операции с записями осуществляются при помощи кнопок под таблицами.

При нажатии на кнопку "Печать" раскрывается приложение Microsoft Word, в каком автоматом формируется избранный 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) контракт. Сформированный документ можно распечатать либо сохранить на диске.

При нажатии на кнопку «Закрыть», расположенную в нижней части окна, происходит переход к главному окну программки.


Платежные поручения. Окно «Платежные поручения» создано для 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) ввода данных платежного поручения в банк, набросок 2.17.



Набросок 2.17 - Окно «Платежные поручения»


Окно содержит таблицу, которая содержит информацию о платежных поручениях в банк (поставщик, предназначение платежа, вид платежа, дата оплаты, сумма платежа). Наименование 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) поставщика выбирается из справочника «Поставщики».

Под таблицей размещена секция «Фильтрация записей». Фильтрация может осуществляться по последующим полям: наименование поставщика, дата.

Все операции с записями осуществляются при помощи кнопок под таблицами.

При нажатии на 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) кнопку "Печать" раскрывается приложение Microsoft Word, в каком автоматом формируется выбранное платежное поручение. Сформированный документ можно распечатать либо сохранить на диске.

При нажатии на кнопку «Закрыть», расположенную в нижней 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) части окна, происходит переход к главному окну программки.

Акты выполненных работ. Окно «Акты выполненных работ» создано для ввода данных актов выполненных работ, набросок 2.18.



Набросок 2.18 - Окно «Акты выполненных работ»


Верхняя таблица содержит информацию 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) об актах выполненных работ (клиент, дата акта). Дата вводятся в соответственное поле ввода под таблицей. Наименование клиента выбирается из справочника «Клиенты».

Под таблицей размещена секция «Фильтрация записей». Фильтрация может осуществляться по последующим полям: наименование 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) клиента, дата.

Нижняя таблица содержит информацию об израсходованных материалах по акту (наименование, количество). Наименование оборудования выбирается из справочника «Оборудование и расходные материалы».

Все операции с записями осуществляются при помощи кнопок под 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) таблицами.

При нажатии на кнопку "Печать" раскрывается приложение Microsoft Word, в каком автоматом формируется избранный акт выполненных работ. Сформированный документ можно распечатать либо сохранить на диске.

При нажатии на кнопку «Закрыть 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф)», расположенную в нижней части окна, происходит переход к главному окну программки.


Отчет по договорам. Окно «Отчет по договорам» создано для формирования отчетов по договорам, набросок 2.19.



Набросок 2.19 - Окно «Отчет по договорам»


Для формирования отчета необходимо избрать 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) клиента из выпадающего перечня «Выберете клиента», ввести начало и конец периода, за который будет формироваться отчет, и надавить кнопку «Отчет». В итоге заполнится таблица, содержащая информацию о договорах заключенных с 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) избранным клиентом за обозначенный период времени (предмет контракта, дата заключения контракта, сумма контракта). В нижней части окна отображается итоговая сумма, на которую заключено договоров с избранным клиентом за обозначенный период.

При нажатии на кнопку 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) "Печать" раскрывается приложение Microsoft Word, в каком автоматом формируется отчет по договорам. Сформированный документ можно распечатать либо сохранить на диске.

При нажатии на кнопку «Закрыть», расположенную в нижней части окна 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф), происходит переход к главному окну программки.


^ Отчет по расходу материалов. Окно «Отчет по расходу материалов» создано для формирования отчетов по расходу материалов, набросок 2.20.



Набросок 2.20 - Окно «Отчет по расходу материалов»

Для формирования отчета расхода по 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) всем материалам нужно надавить кнопку «Отчет». В итоге заполниться таблица, содержащая информацию об израсходованных материалах (наименование материала, расход). Для ограничения результатов отчета по периоду времени нужно ввести начало и конец периода 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф). Для ограничения результатов отчета по определенному материалу нужно надавить тумблер «Ограничить по материалу» и избрать наименование материала из выпадающего перечня «Выберете наименование материала».

Нажатие кнопки «Очистить» очищает поля ввода периода 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф).

При нажатии на кнопку "Печать" раскрывается приложение Microsoft Word, в каком автоматом формируется отчет по расходу материалов. Сформированный документ можно распечатать либо сохранить на диске.

При нажатии на кнопку «Закрыть», расположенную в нижней 2.4 Информационная безопасность - М. В. Шумейко (подпись) (и о. ф) части окна, происходит переход к главному окну программки.




24-kompleksno-tematicheskij-plan-raboti-s-detmi-poyasnitelnaya-zapiska-3.html
24-kontingent-obuchayushihsya-gou-npo-professionalnogo-liceya-.html
24-kriterii-obektivnosti-v-psihologicheskom-issledovanii-teoriya-i-metodi.html