Архитектура защиты Access

Автор: Пользователь скрыл имя, 13 Марта 2011 в 21:54, курсовая работа

Краткое описание

Защита паролем, сохранение базы данных в виде MDE-файла (в этом случае базу данных можно открывать для просмотра, но не для изменения) могут «закрыть» для случайного пользователя возможности, которые не разрешается использовать. Но опытный пользователь Access может открыть базу данных при нажатой клавише Shift (чтобы не запустить приложение), изучить исходные тексты процедур и определить, как «взломать» защиту. Чтобы действительно предотвратить несанкционированный доступ к объектам этой базы, необходимо использовать средства защиты, встроенные в Access.

Оглавление

Введение 3
§1. Архитектура защиты Access 4
§2. Пользователи, группы и разрешения 5
§3. Встроенные пользователи и группы 5
§4. Разрешения на доступ к объектам 6
§5. Явные и неявные разрешения 8
§6. Использование мастера защиты 10
§7. Подготовка к установке защиты 10
§8. Запуск мастера 15
§9. Настройка защищенной базы данных 20
Список литературы. 22

Файлы: 1 файл

Защита баз данных(ВСЁ).doc

— 731.50 Кб (Скачать)

 Установите  переключатель Список (List) в положение Группы (Groups), чтобы увидеть список групп. Вы можете начать с предоставления всех разрешений группе AppAdrmin. Выделите ее в списке Пользователи и группы (User/Group Name) и затем последовательно выбирайте каждый тип объекта в раскрывающемся списке Тип объекта (Object Type). Начните с самой базы данных и установите флажок Администратора (Administer) в области Разрешения (Permissions). Перед выбором нового типа щелкните на кнопке Применить (Apply). После выбора пункта Таблицы (Tables) в раскрывающемся списке Тип объекта выделите все элементы в списке объектов. Для этого выделите самый верхний элемент, прокрутите список вниз и щелкните на последнем элементе при нажатой клавише Shift. Сделайте так, чтобы флажок Администратора появился с черной (а не серой) галочкой, и щелкните на кнопке Применить. То же самое проделайте для запросов, форм, отчетов, макросов и модулей. 
 

 

 Рис.17. Назначение ограничений разрешений группе NotAdmin 

 Выделите  группу NotAdmin в левом списке. Для базы данных предоставьте только разрешение Открытие/запуск (Open/Run). Для всех таблиц и запросов предоставьте разрешение Чтение данных (Read Data), а для всех форм, отчетов и макросов — разрешение Открытие/запуск. Теперь вы готовы к определению пользователей и включения их в соответствующие группы.

 Таким образом,  в базе данных был сделан ряд изменений, чтобы адаптировать  работу к использованию защиты. Например, формы уже не требуют ввода имени, а с помощью встроенной функции CurrentUser анализирует текущий код пользователя Access и устанавливает ваш статус в зависимости от того, являетесь ли вы членом группы. Затем она просит только подтвердить ваш код пользователя. Если программа Access запущена не в рабочей группе или в файле рабочей группы не определены нужные группы, приложение закроет базу данных. Кроме того, не обнаружив вашего кода пользователя Access в таблицах  (в которые добавлено поле Access User ID), приложение не позволит продолжить работу.

Список  литературы.

  1. Д. Вейскас  Эффективная работа с Microsoft Access 2000. С-Пб.: Питер, 2001 год.
  2. С. Робинсон  Microsoft Access 2000. Учебный курс. С-Пб.: Питер, 2000 год.  

Информация о работе Архитектура защиты Access