Metode de control al accesului. Diferențierea drepturilor de acces în rețea, spațiu pe disc partajat în rețeaua locală

Scop: stăpânirea tehnicilor de schimb de fișiere între utilizatorii unei rețele locale de calculatoare. Informații teoretice pentru lucrări de laborator Principalele dispozitive pentru transmiterea rapidă a informațiilor pe distanțe lungi sunt în prezent telegraful, radioul, telefonul, emițătorul de televiziune și rețelele de telecomunicații bazate pe sisteme informatice. Transferul de informații între computere a existat încă de la apariția computerelor. Vă permite să organizați munca în comun a computerelor individuale, să rezolvați o problemă folosind mai multe computere, să partajați resurse și să rezolvați multe alte probleme. Sub rețea de calculatoare să înțeleagă un set de hardware și software conceput pentru schimbul de informații și accesul utilizatorilor la resursele comune ale rețelei. Scopul principal al rețelelor de calculatoare este de a oferi utilizatorilor acces partajat la informații (baze de date, documente etc.) și resurse (hard disk-uri, imprimante, unități CD-ROM, modemuri, acces la rețeaua globală etc.). Abonații rețelei– obiecte care generează sau consumă informații. Abonații rețelei pot fi calculatoare individuale, roboți industriali, mașini CNC (mașini de control numeric computerizat), etc. Orice abonat al rețelei este conectat la stație. Statie- echipament care îndeplinește funcții legate de transmiterea și primirea informațiilor. Pentru a organiza interacțiunea dintre abonați și stații, este necesar un mediu de transmisie fizic. Mediu fizic de transmisie– linii de comunicații sau spațiu în care se propagă semnalele electrice și echipamente de transmisie a datelor. Una dintre principalele caracteristici ale liniilor sau canalelor de comunicație este rata de transfer de date (lățimea de bandă). Rata de transfer de date - numărul de biți de informație transmis pe unitatea de timp. De obicei, ratele de transfer de date sunt măsurate în biți pe secundă (bps) și în multipli de Kbps și Mbps. Relații între unitățile de măsură: 1 Kbit/s = 1024 biți/s; 1 Mbit/s =1024 Kbit/s; 1 Gbit/s = 1024 Mbit/s. O rețea de comunicații este construită pe baza mediului de transmisie fizic. Astfel, o rețea de calculatoare este o colecție de sisteme de abonați și o rețea de comunicații. Tipuri de rețele. După tipul de calculatoare utilizate, există omogenȘi rețele eterogene. Rețelele eterogene conțin computere incompatibile cu software-ul. Pe baza caracteristicilor teritoriale, rețelele sunt împărțite în localȘi global. De bază componente ale rețelei de comunicații:
  • transmiţător;
  • receptor;
  • mesaje (date digitale de un anumit format: fișier bază de date, tabel, răspuns la o solicitare, text sau imagine);
  • medii de transmisie (mediu fizic de transmisie si echipamente speciale care asigura transmiterea informatiilor).
  • Topologia rețelelor locale. Topologia unei rețele de calculatoare se referă de obicei la locația fizică a calculatoarelor din rețea unul față de celălalt și la modul în care acestea sunt conectate prin linii.
  • Topologia determină cerințele echipamentului, tipul de cablu utilizat, metodele de control al comunicațiilor, fiabilitatea operațională și posibilitatea de extindere a rețelei. Există trei tipuri principale de topologii de rețea: magistrală, stea și inel.
O magistrală în care toate computerele sunt conectate în paralel la o linie de comunicație, iar informațiile de la fiecare computer sunt transmise simultan către toate celelalte computere. Conform acestei topologii, este creată o rețea peer-to-peer. Cu o astfel de conexiune, computerele pot transmite informații doar unul câte unul, deoarece există o singură linie de comunicație.
Rețele locale(LAN, Local Area Network) conectează abonații aflați într-o zonă mică, de obicei nu mai mult de 2–2,5 km. Rețelele locale de calculatoare vor permite organizarea activității întreprinderilor și instituțiilor individuale, inclusiv a celor educaționale, și rezolvarea problemei organizării accesului la resursele tehnice și informaționale comune. Rețele globale(WAN, Wide Area Network) conectează abonații aflați la distanțe considerabile unul de celălalt: în diferite zone ale orașului, în diferite orașe, țări, pe diferite continente (de exemplu, Internetul). Interacțiunea dintre abonații unei astfel de rețele poate fi realizată pe baza liniilor de comunicații telefonice, a comunicațiilor radio și a sistemelor de comunicații prin satelit. Rețelele globale de calculatoare vor rezolva problema unificării resurselor informaționale ale întregii umanități și organizării accesului la aceste resurse.

Avantaje:


  • ușurința de a adăuga noi noduri în rețea (acest lucru este posibil chiar și în timp ce rețeaua rulează);

  • rețeaua continuă să funcționeze chiar dacă computerele individuale eșuează;

  • echipamente de rețea ieftine datorită utilizării pe scară largă a acestei topologii.

Defecte:


  • complexitatea echipamentelor de rețea;

  • dificultăți în diagnosticarea defecțiunilor echipamentelor de rețea din cauza faptului că toate adaptoarele sunt conectate în paralel;

  • o rupere a cablului duce la defectarea întregii rețele;

  • limitarea lungimii maxime a liniilor de comunicație datorită faptului că semnalele sunt atenuate în timpul transmisiei și nu pot fi restabilite în niciun fel.

Steaua (stea), în care alte computere periferice sunt conectate la un computer central, fiecare dintre ele folosind propria sa linie de comunicare separată. Tot schimbul de informații are loc exclusiv prin intermediul computerului central, care suportă o sarcină foarte mare, deci este destinat doar întreținerii rețelei.

Avantaje:


  • defectarea unui computer periferic nu afectează în niciun fel funcționarea restului rețelei;

  • simplitatea echipamentului de rețea utilizat;

  • toate punctele de conectare sunt colectate într-un singur loc, ceea ce facilitează controlul funcționării rețelei și localizarea defecțiunilor rețelei prin deconectarea anumitor dispozitive periferice de la centru;

  • nu există atenuare a semnalului.

Defecte:


  • defectarea computerului central face rețeaua complet inoperabilă;

  • limitarea strictă a numărului de computere periferice;

  • consum semnificativ de cablu.

Ring, în care fiecare computer transmite întotdeauna informații doar unui singur computer următor în lanț și primește informații numai de la computerul anterior din lanț, iar acest lanț este închis. Particularitatea inelului este că fiecare computer restabilește semnalul care vine la el, astfel încât atenuarea semnalului în întregul inel nu contează, doar atenuarea dintre calculatoarele vecine este importantă.

Avantaje:


  • este ușor să conectați noduri noi, deși acest lucru necesită întreruperea rețelei;

  • un număr mare de noduri care pot fi conectate la rețea (mai mult de 1000);

  • rezistență ridicată la suprasarcini.

Defecte:


  • defecțiunea a cel puțin unui computer perturbă funcționarea rețelei;

  • O întrerupere a cablului în cel puțin un loc perturbă funcționarea rețelei.

În unele cazuri, la proiectarea unei rețele, se utilizează o topologie combinată. De exemplu, un copac este o combinație de mai multe stele.

Fiecare computer care operează într-o rețea locală trebuie să aibă un adaptor de rețea (placă de rețea). Funcția adaptorului de rețea este de a transmite și recepționa semnale distribuite prin cabluri de comunicație. În plus, computerul trebuie să fie echipat cu un sistem de operare în rețea.

La construirea rețelelor, se folosesc următoarele tipuri de cabluri:

pereche răsucită neecranată. Distanța maximă la care pot fi amplasate calculatoarele conectate prin acest cablu ajunge la 90 m. Viteza de transfer a informațiilor este de la 10 la 155 Mbit/s; pereche răsucită ecranată. Viteza de transfer de informații este de 16 Mbit/s pe o distanță de până la 300 m.

cablu coaxial. Se caracterizează prin rezistență mecanică mai mare, imunitate la zgomot și vă permite să transmiteți informații pe o distanță de până la 2000 m cu o viteză de 2-44 Mbit/s;

cablu de fibra optica. Un mediu de transmisie ideal, nu este afectat de câmpuri electromagnetice, vă permite să transmiteți informații pe o distanță de până la 10.000 m cu o viteză de până la 10 Gbit/s.

Conceptul de rețele globale. Retea globala - Acestea sunt asociații de calculatoare situate la distanță îndepărtată pentru utilizarea comună a resurselor informaționale ale lumii. Astăzi există peste 200 de ei în lume, dintre care cel mai faimos și mai popular este Internetul.

Spre deosebire de rețelele locale, rețelele globale nu au un singur centru de control. Rețeaua se bazează pe zeci și sute de mii de computere conectate printr-unul sau altul canale de comunicare. Fiecare computer are un identificator unic, care vă permite să „traceți o rută către acesta” pentru livrarea informațiilor. În mod obișnuit, o rețea globală unește computere care funcționează după reguli diferite (având arhitecturi diferite, software de sistem etc.). Prin urmare, gateway-urile sunt folosite pentru a transfera informații de la un tip de rețea la altul.

Gateway-uri Acestea sunt dispozitive (calculatoare) care servesc la conectarea rețelelor cu protocoale de schimb complet diferite.

protocol de schimb – acesta este un set de reguli (acord, standard) care definește principiile schimbului de date între diferite calculatoare din rețea.

Protocoalele sunt împărțite în mod convențional în de bază (nivel inferior), responsabile cu transferul de informații de orice tip, și aplicație (nivel superior), responsabilă de funcționarea serviciilor specializate.

Calculatorul gazdă al unei rețele care oferă acces la o bază de date comună, permite partajarea dispozitivelor de intrare/ieșire și interacțiunea cu utilizatorul se numește Server.

Este apelat un computer de rețea care utilizează numai resurse de rețea, dar nu oferă resursele sale rețelei client(numit adesea și stație de lucru).

Pentru a lucra în rețeaua globală, utilizatorul trebuie să aibă hardware și software adecvat.

Software-ul poate fi împărțit în două clase:


  • programe de server care sunt situate pe nodul de rețea care deservește computerul utilizatorului;

  • programe client situate pe computerul utilizatorului și care utilizează serviciile serverului.

Rețelele globale oferă utilizatorilor o varietate de servicii: e-mail, acces de la distanță la orice computer din rețea, căutare de date și programe și așa mai departe.

Sarcina nr. 1.


  1. Creați un folder în folderul „Documentele mele” numit Mail_1 (numărul din nume corespunde numărului computerului dvs.).

  2. Folosind editorul de text Word sau WordPad, creați o scrisoare către colegii dvs. de clasă.

  3. Salvați acest text în folderul Mail_1 al computerului dvs. în fișierul letter1.doc, unde 1 este numărul computerului.

  4. Deschideți un folder pe alt computer, de exemplu, Mail_2 și copiați fișierul litera1 din folderul Mail_1 în el.

  5. În folderul Mail_1, citiți scrisorile de la alți utilizatori, de exemplu, scrisoarea2. Adaugă răspunsul tău la ele.

  6. Redenumiți fișierul letter2 .doc în fișierul letter2_answer1.doc

  7. Mutați fișierul letter2_answer1.doc în folderul Mail _2 și ștergeți-l din folderul dvs

  8. Apoi, repetați pașii 2-4 pentru alte computere.

  9. Citiți mesajele de la alți utilizatori din dosarul dvs. și repetați pașii 5-8 pentru ei.

Sarcina nr. 2. Răspunde la întrebări și notează-le în caiet:

  1. Indicați scopul principal al unei rețele de calculatoare.
  1. Specificați un obiect care este un abonat de rețea.
  1. Indicați principalele caracteristici ale canalelor de comunicare.
  1. Ce este o rețea locală, o rețea globală?
  1. Ce se înțelege prin topologia rețelei locale?
  1. Ce tipuri de topologie de rețea locală există?
  1. Descrieți pe scurt topologiile magistrală, stea și inel.
  1. Ce este un protocol de schimb?
  1. Rezolva problema. Viteza maximă de transfer de date în rețeaua locală este de 100 Mbit/s. Câte pagini de text pot fi transmise într-o secundă dacă 1 pagină de text conține 50 de linii și fiecare rând are 70 de caractere

Sistem automat ASOMI prevede posibilitatea diferențierii flexibile a drepturilor de acces ale utilizatorilor la informațiile metrologice stocate. Această abordare asigură protecția informațiilor stocate și prelucrate, și anume:

  • limitarea drepturilor de citire, modificare sau distrugere;
  • capacitatea de a stoca și transmite informații între obiectele ASOMI într-o formă care complică semnificativ recunoașterea acestora în timpul accesului sau întreținerii neautorizate (în special, folosind tehnologii de criptare);
  • asigurarea integrității informațiilor, precum și a disponibilității informațiilor pentru organele de conducere și utilizatorii autorizați;
  • eliminarea scurgerilor de informații în timpul procesării și transmiterii între obiectele computerului.

Controlul accesului pentru utilizatorii sistemului ASOMI este implementat în contextul următoarelor grupe de entități: date de raportare și operaționale (protocoale), date de referință, jurnalele istorice (înregistrarea acțiunilor utilizatorilor și date privind istoricul modificărilor la entități), date contabile (cartele SI). Să luăm în considerare fiecare dintre grupurile în detaliu de mai jos.

Accesul la acreditări este definit prin următoarele concepte conceptuale:

  • Persoana responsabilă cu procesarea stării curente a instrumentului de măsurare este un angajat al întreprinderii care, în starea actuală a instrumentului de măsurare, trebuie să efectueze acțiunile determinate de acest statut și să transfere instrumentul de măsurare într-o stare ulterioară în cadrul ciclului de lucru. a uneia dintre lucrările metrologice. Determinat din parametrii stării curente a SI. De exemplu, o astfel de persoană este o persoană care joacă rolul unui dispecer (denumit în continuare Dispecer), care a acceptat SI să efectueze reparații și apoi este obligată să-l transfere persoanei care joacă rolul de reparator (în continuare denumit Reparator).
  • Persoana responsabilă material pentru instrumentul de măsurare este un angajat al întreprinderii care este responsabil financiar pentru instrumentul de măsurare sau îl operează. Determinat în cartea de înregistrare SI. De regulă, o astfel de persoană este comandantul responsabil de acest SI.
  • Liderii „primelor două” persoane - literalmente prin definiție. Aceștia se determină din structura organizatorică a întreprinderii după următorul principiu: sunt conducătorii de persoane din primele două categorii „Persoana responsabilă cu prelucrarea situației actuale a SI” și „Persoana responsabilă material pentru SI” ; sau sunt șefii unei divizii superioare a întreprinderii, care include (subordonată) unei unități structurale în care lucrează ca interpreți persoane din primele două categorii. În cadrul ASOMI, acest principiu conceptual duce la faptul că informațiile despre instrumentele de măsurare sunt disponibile atât pentru toți managerii superiori ai Metrologului, cât și pentru toți managerii superiori ai executanților anumitor MR (de exemplu, șeful unui atelier are acces la informatii despre instrumentele de masura de care raspund maistrii sai).
  • Persoana responsabilă cu supravegherea și controlul metrologic este, de exemplu, un angajat al unui departament de calibrare, reparații sau un metrolog al unei unități structurale care îndeplinește sarcini de supraveghere și control. În conformitate cu atribuțiile sale, acesta are dreptul de a avea acces la citirea informațiilor contabile despre toate SI care i-au fost atribuite.

Astfel, acei angajați ai întreprinderii care se încadrează în una dintre cele patru (eventual mai multe) categorii enumerate mai sus, în raport cu un anumit SI, au posibilitatea de a vedea la locul de muncă informații despre starea actuală a fiecărui SI și, în consecință, datele cardului de înregistrare SI, inclusiv date privind istoricul lucrărilor metrologice.

În acest caz, angajatul întreprinderii care este în prezent responsabil pentru procesarea stării curente a SI are dreptul de a modifica informațiile SI asociate cu acest statut și de a transfera SI într-o stare ulterioară corespunzătoare ciclului de lucru MR curent, dar nu au dreptul de a influența istoricul tranzițiilor conform diagramei de stare SI.

Acum să ne uităm la Regulile și procedura de accesare a datelor de referință. Funcții precum vizualizarea și utilizarea datelor de referință pentru a-și îndeplini responsabilitățile de asistență metrologică sunt disponibile pentru toți utilizatorii ASOMI.

În același timp, accesul pentru completarea și editarea datelor de referință este permis numai angajaților întreprinderii care îndeplinesc rolul de administrator sau controlor în sistemul ASOMI. Aceștia sunt pe deplin responsabili pentru relevanța și corectitudinea informațiilor conținute în directoare. La completarea directoarelor privind structura drepturilor de acces în ASOMI se folosesc date din directoarele incluse în blocul de referință „Structura drepturilor de acces în ASOMI”. La completarea cărților de referință specifice (suplimentare), se folosesc date din NTD (documentația normativă și tehnică) privind instrumentele de măsurare, datele din Registrul de stat al instrumentelor de măsurare aprobate pentru utilizare în Federația Rusă și alte surse de încredere.

Regulile și procedura de acces la datele de raportare și operaționale (protocoale) sunt organizate după cum urmează. Accesul la raportarea standard implementată în ASOMI este organizat pe roluri din sistem. Totodată, pentru fiecare post este indicată o listă de rapoarte standard (o selecție din lista generală a tuturor rapoartelor standard ASOMI) pe care un angajat care ocupă acest post le poate genera de la locul său de muncă.

Ca parte a raportării, poate fi organizat accesul la funcții speciale. Un exemplu de astfel de funcție ar putea fi căutarea și obținerea de informații despre oricare dintre instrumentele de măsurare înregistrate în sistem în funcție de diferiții săi parametri; de exemplu, comandantul va putea afișa sub forma unui raport o listă a tuturor instrumentelor de măsură. înregistrat în ASOMI, pentru, de exemplu, pentru a găsi opțiuni de înlocuire a propriului instrument de măsurare cu același instrument de măsurare, care este păstrat într-un atelier vecin.

Accesul la datele operaționale (protocoale de lucru ale utilizatorului) este permis numai administratorilor ASOMI și metrologului șef al întreprinderii.

Regulile și procedura de atribuire și modificare a accesului la datele informațiilor pot fi atribuite sau modificate numai de către Administratorul ASOMI.


Dacă sunteți interesat de acest produs sau aveți întrebări,
întrebări pe care ai dori să le pui, scrie:


Introducere.

Formularea problemei.
Implementarea sarcinii.




Sfârșitul procedurii


endIf;



Funcția ProvDostRight(Dreapta)

Solicitare = Solicitare nouă;

Query.Text = „SELECT

| ValuesAdditionalRightValue

Selection.Next();

Returnează Sample.Value;

Returnează fals;

endIf;

EndFunction


Procedura OnOpen()

Sfârșitul procedurii




Concluzie.
Bibliografie.
Aplicație.




Introducere.

Astăzi, piața rusă de automatizare a contabilității este dominată de soluții aplicative dezvoltate pe baza unei platforme dezvoltate de compania rusă 1C. Potrivit unor studii sociologice publicate pe internet, în Rusia și țările CSI, 90% dintre organizații folosesc aceste sisteme pentru automatizarea contabilității. De asemenea, aceste sisteme nu au analogi pentru automatizarea completă a contabilității conform RAS. Deoarece raportarea contabilă și fiscală procesată și stocată în astfel de sisteme constituie informații confidențiale ale oricărei organizații, aceste informații trebuie protejate la nivelul corespunzător. Pe lângă contabilitate, multe domenii ale contabilității au fost automatizate folosind aceste sisteme (de exemplu, evidența personalului și salarizarea, contabilitatea operațională și de gestiune, relațiile cu clienții etc.).


Formularea problemei.

În această lucrare, vreau să descriu metode și metode pentru protejarea informațiilor din bazele de date construite pe baza sistemelor 1C Enterprise.

În prezent, sunt utilizate în mod activ 3 versiuni de 1C, și anume versiunile 7.7, 8.1 și 8.2. Versiunea 7.7 a devenit deja învechită și depășită și nu văd niciun rost practic în a considera acest sistem ca exemplu. Deoarece versiunea 8.2 a intrat în vânzare oficială destul de recent, am optat pentru versiunea „1C Enterprise 8.1”. Ca exemplu, am luat un sistem de instruire dezvoltat anterior pentru automatizarea sarcinilor operaționale și contabile și calculele salariilor.

Deoarece Deoarece sistemul funcționează în rețeaua locală a organizației sau pe un computer local, protejarea acestui sistem de posibile atacuri externe revine administratorului de rețea. În acest exemplu, voi descrie în principal mecanismul de limitare a accesului la informații pentru anumiți angajați ai organizației.

Acest sistem vă permite să cumpărați mărfuri într-un depozit și să le vindeți, în timp ce este posibil să oferiți unele servicii cumpărătorului. La efectuarea tranzacțiilor de cumpărare și vânzare, sistemul acumulează automat date contabile și contabile operaționale. De asemenea, pentru implementarea sarcinilor contabile, este posibilă introducerea tranzacțiilor manuale, adică. introducerea conturilor de corespondență, indicând analiticele necesare, cantitățile și sumele pe conturile relevante. Pentru sarcina de calculare a salariilor, sistemul a implementat capacitatea de a introduce angajamente salariale, bonusuri, angajamente de călătorie și de a introduce absenteism.

Trebuie setate următoarele drepturi de acces la obiecte:

Creați drepturi de administrator pentru acces deplin la toate datele.

Pentru șeful organizației, acordați drepturi la rapoarte și drepturi de vizualizare a tuturor documentelor.

Pentru angajații contabili, asigurați dreptul de acces la documentele și rapoartele contabile.

Pentru angajații departamentului operațional, acordați drepturi de a crea documente de intrare și de ieșire, în timp ce fiecare angajat poate crea și vizualiza documente doar pentru contrapartea căreia i-a fost desemnat ca persoană responsabilă.

Pentru angajații departamentului HR, oferiți acces numai la obiectele necesare pentru salarizare.

Pentru toți angajații, cu excepția conducerii, interziceți tipărirea documentelor nepublicate.

Setați drepturile corespunzătoare pentru toți utilizatorii și furnizați identificarea folosind o parolă sau folosind sistemul de operare.


Implementarea sarcinii.

Controlul accesului folosind roluri.


Mecanismul de rol vă permite să setați drepturi de citire, vizualizare, modificare, ștergere, conduită etc. pentru fiecare obiect de configurare. Obiectele de configurare înseamnă directoare (stocarea informațiilor de referință, de exemplu, articole, contrapărți etc.), documente (destinate să reflecte tranzacții comerciale, de exemplu, factură, salariu etc.) și registre care acumulează orice informații. Figura 1 prezintă câteva dintre obiectele principale luate în considerare în acest exemplu.

Figura 1. Principalele obiecte de configurare.

Puteți crea un număr nelimitat de roluri în sistem, în fiecare rol puteți seta drepturi pentru un obiect, iar fiecare utilizator poate seta mai multe roluri. La atribuirea mai multor roluri unui utilizator, drepturile acestuia sunt stabilite pe baza următoarei reguli: O acțiune este disponibilă dacă este permisă în cel puțin un rol și o acțiune nu este disponibilă dacă este interzisă în toate rolurile. Puteți oferi un anumit rol doar vizual și numai în etapa configurării configurației. În etapa de execuție, rolurile nu pot fi schimbate în niciun fel.

Figura 2 oferă un exemplu de stabilire a drepturilor complete pentru un administrator de sistem.


Figura 2. Setarea tuturor drepturilor pentru un rol.


Pentru alți utilizatori este necesar să setați drepturile necesare, acest lucru este ilustrat în Figura 3.


Figura 3. Exemplu de stabilire a drepturilor pentru un anumit utilizator.


Segregarea drepturilor la nivel record.


Este necesar un mecanism de delimitare a drepturilor la nivel de înregistrare pentru a restricționa accesul la înregistrările din tabelele din baza de informații în funcție de anumite criterii. De exemplu, accesul numai la acele înregistrări din directorul contrapărților în care este responsabil utilizatorul actual. De exemplu, Figura 4 prezintă textul programului care restricționează accesul utilizatorului la intrările din lista documentelor de factură.


Figura 4. Exemplu de restricție de acces la nivel de înregistrare.


Utilizatorul este identificat folosind parametrul de sesiune „Contractant curent”; informațiile despre utilizatori sunt stocate în directorul „Angajați”. Parametrul de sesiune „Executor curent” este setat atunci când programul începe să utilizeze următorul text de program:

Procedura la pornirea sistemului ()

Session Parameters.CurrentExecutor= Directories.Employees.FindByCode(UserName());

Sfârșitul procedurii


Controlul accesului folosind metode software.


În plus față de mecanismul de rol, programul poate configura accesul la date prin scrierea de proceduri și funcții în limbajul încorporat în 1C Enterprise. Un exemplu este capacitatea sistemului de a deschide un formular (elementul vizual cu care lucrează utilizatorul) doar pentru vizualizare atunci când sunt îndeplinite anumite condiții, de exemplu:

IfSessionParameters.CurrentUser =

Directoare.Angajații.FindByName(„Ivanov”) Apoi

ThisForm.ViewOnly = Adevărat;

endIf;


Un exemplu mai complex este un mecanism care permite, în modul de execuție a programului, acordarea drepturilor necesare utilizatorului, de exemplu, permisiunea sau interzicerea tipăririi documentelor nepublicate. Pentru a implementa această sarcină, a fost creată o enumerare care stochează o listă de drepturi suplimentare și un tabel (Registrul de informații) care stochează valorile drepturilor suplimentare. Următoarea procedură a fost creată în modulul general pentru a obține valoarea corectă pentru utilizatorul curent:


Funcția ProvDostRight(Dreapta)

Solicitare = Solicitare nouă;

Query.Text = „SELECT

| ValuesAdditionalRightValue

| Registrul de informații. Valori ale drepturilor suplimentare ca valori ale drepturilor suplimentare

| ValuesAdd.Employee = &Angajat

| Și ValuesAdditionalRight.Right = &Dreapta";

Request.SetParameter("Angajat",

SessionParameters.CurrentExecutor);

Request.SetParameter("Dreapta", Dreapta);

Rezultat = Query.Run();

Dacă nu este rezultat.Gol () Atunci

Selectie = Result.Select();

Selection.Next();

Returnează Sample.Value;

Returnează fals;

endIf;

EndFunction


Pe formularul de document Factură există un buton „Tipărește”, care este responsabil pentru generarea formularului tipărit al acestui document. La deschiderea acestui document, vom seta disponibilitatea acestui buton pentru utilizator folosind următorul text de program:

Procedura OnOpen()

Elemente de formular.MainFormActions.Buttons.Print.

Disponibilitate = ProvDostRight(Enumerări.

Drepturi suplimentare.Tipărirea documentelor nepublicate);

Sfârșitul procedurii


Atribuirea de roluri și mijloace de identificare a utilizatorului.


Utilizatorii cărora li se permite să lucreze cu programul sunt creați în modul de configurare a activității sau utilizatorul poate fi creat prin programare. Figura 5 prezintă un exemplu de creare a unui utilizator și de atribuire a drepturilor corespunzătoare acestuia.


Figura 5. Lista utilizatorilor, rolurilor și instrumentelor de identificare.


Concluzie.

În această lucrare, am analizat un exemplu destul de simplu de sarcină contabilă și un exemplu simplu de configurare a drepturilor de utilizator în această sarcină. Dar acest exemplu ne permite să ilustrăm clar capacitățile sistemului în ceea ce privește separarea drepturilor, care este foarte importantă în multe organizații, și oferă fiecărui angajat acces doar la informațiile de care are nevoie.

Anexa conține capturi de ecran în timp ce programul rulează, ilustrând setările efectuate.


Bibliografie.

Gabets A.P., Goncharov D.I. 1C: Întreprindere 8.1. Exemple simple de dezvoltare. – M.: SRL „1C-Publishing”; Sankt Petersburg: Peter, 2008. – 383 p.: ill. + CD-ROM.

1C: Întreprindere 8.2. Ghidul dezvoltatorului. Partea 1. – M.: ZAO „1C”, 2009 – 638 p.: ill.

Radcenko M.G. 1C: Întreprindere 8.1. Ghid practic pentru dezvoltatori. Exemple și tehnici tipice. M.: 1C-Publishing LLC, 2008. 874 p.: ill.

Belousov P.S. Materiale metodologice pentru cursul de formare „Configurarea platformei 1C:Enterprise 8.1”. – M.: ZAO „1C”, 2007 – 272 p.: ill.


Aplicație.

Un exemplu de încercare de conectare neautorizată.



Un exemplu de control al accesului prin restricționarea accesului prin roluri, ilustrația arată o încercare de a deschide un director pe care utilizatorul nu are drepturi de citire.

Un exemplu de delimitare a drepturilor la nivel de înregistrare.



Un exemplu de implementare software a indisponibilității butonului „Tipărește” din documentul „Factură”.



Controlul accesului

Nume parametru Sens
Subiect articol: Controlul accesului
Rubrica (categoria tematica) Război

Fig.8.2. Costul și nivelul tehnologiilor de autentificare

4. Cea mai nouă tendință în materie de autentificare este dovedirea autenticității unui utilizator de la distanță după locație . Acest mecanism de protecție se bazează pe utilizarea unui sistem de navigație spațială precum GPS (Global Positioning System). Un utilizator cu echipament GPS trimite în mod repetat coordonatele sateliților specificati aflați în linia de vedere. Subsistemul de autentificare, cunoscând orbitele satelitului, poate determina locația utilizatorului cu o precizie de până la un metru. Echipamentul GPS este simplu și fiabil de utilizat și relativ ieftin. Acest lucru îi permite să fie utilizat în cazurile în care un utilizator autorizat la distanță trebuie să fie localizat într-o anumită locație.

Rezumând capacitățile mecanismelor și mijloacelor de autentificare, În funcție de nivelul de securitate a informațiilor, vom distinge trei tipuri de autentificare: 1) static; 2) durabil; 3) constantă.

Autentificare statică oferă protecție numai împotriva accesului neautorizat în sistemele în care un atacator nu poate citi informațiile de autentificare în timpul unei sesiuni de lucru. Un exemplu de instrument de autentificare statică sunt parolele persistente tradiționale. Eficacitatea lor depinde în primul rând de dificultatea de a ghici parolele și de cât de bine sunt protejate. Pentru a compromite autentificarea statică, un atacator poate ghici, ghici, ghici sau intercepta datele de autentificare.

Autentificare puternică utilizează date de autentificare dinamică care se modifică cu fiecare sesiune. Implementările de autentificare puternică sunt sisteme care utilizează parole unice și semnături electronice. Autentificarea puternică oferă protecție împotriva atacurilor în care un atacator poate intercepta informațiile de autentificare și le poate folosi în sesiunile ulterioare. În același timp, autentificarea puternică nu oferă protecție împotriva atacurilor active, în timpul cărora un atacator mascat poate rapid (în timpul sesiunii de autentificare) să intercepteze, să modifice informații și să le introducă în fluxul de date transmise.

Autentificare constantă asigură identificarea fiecărui bloc de date transmise, ceea ce îl protejează de modificarea sau inserarea neautorizată. Un exemplu de implementare a acestui tip de autentificare este utilizarea algoritmilor de generare a semnăturilor electronice pentru fiecare bit de informație transmis.

După ce identificarea și autentificarea au fost finalizate, este extrem de important să se stabilească competențele (setul de drepturi) subiectului pentru controlul ulterior al utilizării autorizate a resurselor de calcul disponibile în AS. Acest proces este de obicei numit diferențierea (controlul logic) al accesului.

De obicei, puterile subiectului sunt reprezentate de: o listă de resurse disponibile utilizatorului și drepturi de acces la fiecare resursă din listă. Resursele de calcul includ programe, date, dispozitive logice, memorie, timp procesor, prioritate etc.

Se pot distinge următoarele metode de control al accesului: 1) conform listelor; 2) utilizarea matricei de stabilire a autorităţii; 3) pe niveluri și categorii de confidențialitate; 4) parola.

1. Când controlul accesului bazat pe liste sunt specificate următoarele corespondențe: pentru fiecare utilizator - o listă de resurse și drepturi de acces la acestea, sau pentru fiecare resursă - o listă de utilizatori și drepturile lor de acces la o anumită resursă. Listele vă permit să stabiliți drepturi pentru utilizator. Nu este dificil să adăugați drepturi sau să refuzați explicit accesul aici. Listele sunt utilizate în majoritatea sistemelor de operare și a SGBD-urilor.

2. Utilizarea Matricei de Autoritate presupune utilizarea unei matrice de acces (tabel de autoritate). În matricea specificată, rândurile sunt identificatorii subiecților care au acces la AS, iar coloanele sunt obiectele (resursele de informații) ale AS. Fiecare element al matricei poate conține numele și dimensiunea resursei furnizate, un drept de acces (citire, scriere etc.), o legătură către o altă structură de informații care specifică drepturi de acces, o legătură către un program care gestionează drepturile de acces etc. .
Postat pe ref.rf
(Tabelul 8.3). Această metodă oferă o abordare mai unificată și mai convenabilă, deoarece toate informațiile despre permisiuni sunt stocate sub forma unui singur tabel și nu sub forma diferitelor tipuri de liste. Dezavantajele matricei sunt posibila voluminitate și neoptimalitate (majoritatea celulelor sunt goale).

Tabelul 8.3

Controlul accesului - concept și tipuri. Clasificarea și caracteristicile categoriei „Controlul accesului” 2017, 2018.

Lucrări de laborator

Subiect: Diferențierea drepturilor de acces în rețea, spațiu pe disc partajat în rețeaua locală

Ţintă: stăpânirea tehnicilor de schimb de fișiere între utilizatorii unei rețele locale de calculatoare.

Informații teoretice pentru lucrări de laborator

Principalele dispozitive pentru transmiterea rapidă a informațiilor pe distanțe lungi sunt în prezent telegraful, radioul, telefonul, emițătorul de televiziune și rețelele de telecomunicații bazate pe sisteme informatice.

Transferul de informații între computere a existat încă de la apariția computerelor. Vă permite să organizați munca în comun a computerelor individuale, să rezolvați o problemă folosind mai multe computere, să partajați resurse și să rezolvați multe alte probleme.

Sub rețea de calculatoare să înțeleagă un set de hardware și software conceput pentru schimbul de informații și accesul utilizatorilor la resursele comune ale rețelei.

Scopul principal al rețelelor de calculatoare este de a oferi utilizatorilor acces partajat la informații (baze de date, documente etc.) și resurse (hard disk-uri, imprimante, unități CD-ROM, modemuri, acces la rețeaua globală etc.).

Abonații rețelei – obiecte care generează sau consumă informații.

Abonații rețelei pot fi calculatoare individuale, roboți industriali, mașini CNC (mașini de control numeric computerizat), etc. Orice abonat al rețelei este conectat la stație.

Statie echipament care îndeplinește funcții legate de transmiterea și primirea informațiilor.

Pentru a organiza interacțiunea dintre abonați și stații, este necesar un mediu de transmisie fizic.

Mediu fizic de transmisie – linii de comunicații sau spațiu în care se propagă semnalele electrice și echipamente de transmisie a datelor.

Una dintre principalele caracteristici ale liniilor sau canalelor de comunicație este rata de transfer de date (lățimea de bandă).

Rata de transfer de date - numărul de biți de informație transmis pe unitatea de timp.

De obicei, ratele de transfer de date sunt măsurate în biți pe secundă (bps) și în multipli de Kbps și Mbps.

Relații între unitățile de măsură: 1 Kbit/s = 1024 biți/s; 1 Mbit/s =1024 Kbit/s; 1 Gbit/s = 1024 Mbit/s.

O rețea de comunicații este construită pe baza mediului de transmisie fizic. Astfel, o rețea de calculatoare este o colecție de sisteme de abonați și o rețea de comunicații.

Tipuri de rețele.După tipul de calculatoare utilizate, existăomogen Șirețele eterogene . Rețelele eterogene conțin computere incompatibile cu software-ul.

Pe baza caracteristicilor teritoriale, rețelele sunt împărțite în local Și global.

Rețele locale (LAN, rețea locală) uniți abonații aflați într-o zonă mică, de obicei nu mai mult de 2–2,5 km.

Rețelele locale de calculatoare vor permite organizarea activității întreprinderilor și instituțiilor individuale, inclusiv a celor educaționale, și rezolvarea problemei organizării accesului la resursele tehnice și informaționale comune.

Rețele globale (WAN, rețea extinsă)unește abonații aflați la distanțe considerabile unul de celălalt: în diferite părți ale orașului, în diferite orașe, țări, pe diferite continente (de exemplu, Internetul).

Interacțiunea dintre abonații unei astfel de rețele poate fi realizată pe baza liniilor de comunicații telefonice, a comunicațiilor radio și a sistemelor de comunicații prin satelit. Rețelele globale de calculatoare vor rezolva problema unificării resurselor informaționale ale întregii umanități și organizării accesului la aceste resurse.


De bază componente ale rețelei de comunicații:

    transmiţător;

    receptor;

    mesaje (date digitale de un anumit format: fișier bază de date, tabel, răspuns la o solicitare, text sau imagine);

    medii de transmisie (mediu fizic de transmisie si echipamente speciale care asigura transmiterea informatiilor).

Topologia rețelelor locale. Topologia unei rețele de calculatoare se referă de obicei la locația fizică a calculatoarelor din rețea unul față de celălalt și la modul în care acestea sunt conectate prin linii.

Topologia determină cerințele echipamentului, tipul de cablu utilizat, metodele de control al comunicațiilor, fiabilitatea operațională și posibilitatea de extindere a rețelei. Există trei tipuri principale de topologii de rețea: magistrală, stea și inel.

Autobuz, în care toate calculatoarele sunt conectate în paralel la o linie de comunicație, iar informațiile de la fiecare computer sunt transmise simultan către toate celelalte computere. Conform acestei topologii, este creată o rețea peer-to-peer. Cu o astfel de conexiune, computerele pot transmite informații doar unul câte unul, deoarece există o singură linie de comunicație.

Avantaje:

    ușurința de a adăuga noi noduri în rețea (acest lucru este posibil chiar și în timp ce rețeaua rulează);

    rețeaua continuă să funcționeze chiar dacă computerele individuale eșuează;

    echipamente de rețea ieftine datorită utilizării pe scară largă a acestei topologii.

Defecte:

    complexitatea echipamentelor de rețea;

    dificultăți în diagnosticarea defecțiunilor echipamentelor de rețea din cauza faptului că toate adaptoarele sunt conectate în paralel;

    o rupere a cablului duce la defectarea întregii rețele;

    limitarea lungimii maxime a liniilor de comunicație datorită faptului că semnalele sunt atenuate în timpul transmisiei și nu pot fi restabilite în niciun fel.

Stea, în care alte computere periferice sunt conectate la un computer central, fiecare dintre ele folosind propria sa linie de comunicație separată. Tot schimbul de informații are loc exclusiv prin intermediul computerului central, care suportă o sarcină foarte mare, deci este destinat doar întreținerii rețelei.

Avantaje:

    defectarea unui computer periferic nu afectează în niciun fel funcționarea restului rețelei;

    simplitatea echipamentului de rețea utilizat;

    toate punctele de conectare sunt colectate într-un singur loc, ceea ce facilitează controlul funcționării rețelei și localizarea defecțiunilor rețelei prin deconectarea anumitor dispozitive periferice de la centru;

    nu există atenuare a semnalului.

Defecte:

    defectarea computerului central face rețeaua complet inoperabilă;

    limitarea strictă a numărului de computere periferice;

    consum semnificativ de cablu.

Inel, în care fiecare computer transmite întotdeauna informații doar unui singur computer următor în lanț și primește informații numai de la computerul anterior din lanț, iar acest lanț este închis. Particularitatea inelului este că fiecare computer restabilește semnalul care vine la el, astfel încât atenuarea semnalului în întregul inel nu contează, doar atenuarea dintre calculatoarele vecine este importantă.

Avantaje:

    este ușor să conectați noduri noi, deși acest lucru necesită întreruperea rețelei;

    un număr mare de noduri care pot fi conectate la rețea (mai mult de 1000);

    rezistență ridicată la suprasarcini.

Defecte:

    defecțiunea a cel puțin unui computer perturbă funcționarea rețelei;

    O întrerupere a cablului în cel puțin un loc perturbă funcționarea rețelei.

În unele cazuri, la proiectarea unei rețele, se utilizează o topologie combinată. De exemplu, copac(arborele) – o combinație de mai multe stele.

Fiecare computer care operează într-o rețea locală trebuie să aibă adaptor de rețea (placă de rețea). Funcția adaptorului de rețea este de a transmite și recepționa semnale distribuite prin cabluri de comunicație. În plus, computerul trebuie să fie echipat cu un sistem de operare în rețea.

La construirea rețelelor, se folosesc următoarele tipuri de cabluri:

pereche răsucită neecranată. Distanța maximă la care pot fi amplasate calculatoarele conectate prin acest cablu ajunge la 90 m. Viteza de transfer a informațiilor este de la 10 la 155 Mbit/s; pereche răsucită ecranată. Viteza de transfer de informații este de 16 Mbit/s pe o distanță de până la 300 m.

cablu coaxial. Se caracterizează prin rezistență mecanică mai mare, imunitate la zgomot și vă permite să transmiteți informații pe o distanță de până la 2000 m cu o viteză de 2-44 Mbit/s;

Un mediu de transmisie ideal, nu este afectat de câmpuri electromagnetice, vă permite să transmiteți informații pe o distanță de până la 10.000 m cu o viteză de până la 10 Gbit/s.

Conceptul de rețele globale. Retea globala- Acestea sunt asociații de calculatoare situate la distanță îndepărtată pentru utilizarea comună a resurselor informaționale ale lumii. Astăzi există peste 200 de ei în lume, dintre care cel mai faimos și mai popular este Internetul.

Spre deosebire de rețelele locale, rețelele globale nu au un singur centru de control. Rețeaua se bazează pe zeci și sute de mii de computere conectate printr-unul sau altul canale de comunicare. Fiecare computer are un identificator unic, care vă permite să „traceți o rută către acesta” pentru livrarea informațiilor. În mod obișnuit, o rețea globală unește computere care funcționează după reguli diferite (având arhitecturi diferite, software de sistem etc.). Prin urmare, gateway-urile sunt folosite pentru a transfera informații de la un tip de rețea la altul.

Gateway-uri Acestea sunt dispozitive (calculatoare) care servesc la conectarea rețelelor cu protocoale de schimb complet diferite.

protocol de schimb – acesta este un set de reguli (acord, standard) care definește principiile schimbului de date între diferite calculatoare din rețea.

Protocoalele sunt împărțite în mod convențional în de bază (nivel inferior), responsabile cu transferul de informații de orice tip, și aplicație (nivel superior), responsabilă de funcționarea serviciilor specializate.

Calculatorul gazdă al unei rețele care oferă acces la o bază de date comună, permite partajarea dispozitivelor de intrare/ieșire și interacțiunea cu utilizatorul se numește Server .

Este apelat un computer de rețea care utilizează numai resurse de rețea, dar nu oferă resursele sale rețelei client(numit adesea și stație de lucru).

Pentru a lucra în rețeaua globală, utilizatorul trebuie să aibă hardware și software adecvat.

Software-ul poate fi împărțit în două clase:

    programe de server care sunt situate pe nodul de rețea care deservește computerul utilizatorului;

    programe client situate pe computerul utilizatorului și care utilizează serviciile serverului.

Rețelele globale oferă utilizatorilor o varietate de servicii: e-mail, acces de la distanță la orice computer din rețea, căutare de date și programe și așa mai departe.

Conținutul lucrării:

Sarcina nr. 1.

    Creați un folder pe „Exchanger 403” sub numele Mail_1 (numărul din nume corespunde numărului computerului dvs.).

    Folosind un editor de textCuvânt sau WordPadscrie o scrisoare colegilor tăi.

    Salvați acest text în folderul Mail_1 de pe computer în fișierul litera1.doc, unde 1 este numărul computerului.

    Deschideți un folder pe alt computer, de exemplu, Mail_2 și copiați fișierul litera1 din folderul Mail_1 în el.

    În folderul Mail_1, citiți scrisorile de la alți utilizatori, de exemplu, scrisoarea2. Adaugă răspunsul tău la ele.

    Redenumiți fișierul litera 2.docpentru a depune scrisoarea2_răspuns1.doc

    Mutați fișierul letter2_response1.docîn folderul Mail _2 și ștergeți-l din folderul dvs

    Citiți mesajele de la alți utilizatori din dosarul dvs. și repetați pașii 5-8 pentru ei.

Sarcina nr. 2. Răspunde la întrebările:

    Indicați scopul principal al unei rețele de calculatoare.

    Specificați un obiect care este un abonat de rețea.

    Indicați principalele caracteristici ale canalelor de comunicare.

    Ce este o rețea locală, o rețea globală?

    Ce se înțelege prin topologia rețelei locale?

    Ce tipuri de topologie de rețea locală există?

    Descrieți pe scurt topologiile magistrală, stea și inel.

    Ce este un protocol de schimb?

    Rezolva problema. Viteza maximă de transfer de date în rețeaua locală este de 100 Mbit/s. Câte pagini de text pot fi transmise într-o secundă dacă 1 pagină de text conține 50 de linii și fiecare rând are 70 de caractere

Sarcina nr. 3. Trageți o concluzie despre munca de laborator efectuată: