реферат, рефераты скачать Информационно-образоательный портал
Рефераты, курсовые, дипломы, научные работы,
реферат, рефераты скачать
реферат, рефераты скачать
МЕНЮ|
реферат, рефераты скачать
поиск
Защита баз данных. Access 2000

Защита баз данных. Access 2000

Министерство образования РФ

Череповецкий государственный университет

Кафедра информатики

Дисциплина:

«Системное и прикладное программное обеспечение»

КУРСОВАЯ РАБОТА

Тема: «Защита баз данных. Архитектура защиты в Access.»

Выполнила студентка: Данилюк Галина

Группа: 1ПМ-31

Принял преподаватель: Лягинова О.Ю.

«__»____________

(дата)

_______________

(подпись)

Череповец 2001 | |

Содержание

Введение 3

§1. Архитектура защиты Access 4

§2. Пользователи, группы и разрешения 5

§3. Встроенные пользователи и группы 5

§4. Разрешения на доступ к объектам 6

§5. Явные и неявные разрешения 8

§6. Использование мастера защиты 10

§7. Подготовка к установке защиты 10

§8. Запуск мастера 15

§9. Настройка защищенной базы данных 20

Список литературы. 22

Введение

В самом общем смысле база данных – это набор записей и файлов,

организованных особым образом. В компьютере, например, можно хранить

фамилии и адреса друзей или клиентов. Возможно, вы храните все свои письма,

и они сгруппированы по адресатам, а возможно, у вас есть набор файлов с

финансовыми данными: полученные или выставленные счета, расходы по чековой

книжке и так далее.

В широком смысле, один из типов баз данных – это документы, набранные с

помощью текстовых редакторов и сгруппированные по темам. Другой тип – файлы

электронных таблиц, объединяемые в группы по характеру использования.

Если вы организованный человек, то специальная структура папок и подпапок

поможет вам справиться с несколькими сотнями электронных таблиц или

ярлыков. В этом случае вы являетесь диспетчером базы данных.

Но если решаемая вами задача становится слишком сложной: собрать

информацию обо всех клиентах и заказах, если данные разбросаны по отдельным

текстовым файлам и электронным таблицам; сохранить связи между файлами при

вводе новой информации и так далее, то вам необходима система управления

базами данных (СУБД).

Принято считать самой популярной системой управления базами данных для

персональных компьютеров продукт, впервые появившийся в 1992 году и носящий

название Microsoft Access.

Microsoft Access – это полнофункциональная реляционная СУБД. В ней

предусмотрены все необходимые средства для определения и обработки данных,

а так же для управления ими при работе с большими объемами информации.

Информация, имеющая определенную ценность, нуждается в защите, как от

«дурака», так и от несанкционированного доступа.

Защита паролем, сохранение базы данных в виде MDE-файла (в этом случае

базу данных можно открывать для просмотра, но не для изменения) могут

«закрыть» для случайного пользователя возможности, которые не разрешается

использовать. Но опытный пользователь Access может открыть базу данных при

нажатой клавише Shift (чтобы не запустить приложение), изучить исходные

тексты процедур и определить, как «взломать» защиту. Чтобы действительно

предотвратить несанкционированный доступ к объектам этой базы, необходимо

использовать средства защиты, встроенные в Access.

Вряд ли существует абсолютно надежная компьютерная система защиты. Хотя

средства защиты Microsoft Access считаются одними из лучших для

персональных компьютеров, найдутся умельцы, которые при наличии времени

смогут проникнуть в вашу защищённую базу данных Access. Если нужна более

надежная защита данных, подумайте о переходе к другой системе управления

базами данных класса Microsoft SQL Server.

§1. Архитектура защиты Access

Если у вас имеется опыт работы с защитой, используемой на сервере или

большой ЭВМ, структура защиты в Access покажется вам знакомой. Вы можете

указать пользователей, которым предоставляется или, наоборот, не

разрешается доступ к объектам базы данных. Кроме того, вы можете определить

группы пользователей и назначить разрешения на уровне группы, чтобы

облегчить построение защиты для большого числа пользователей. Пользователю

достаточно быть членом группы, чтобы получить права доступа, установленные

для неё.

Access хранит информацию о защите в двух местах. Во время установки

программа Setup создаст в папке \Program Files\Microsoft Ofice\0ffice

стандартный файл рабочей группы (System.mdw), который впоследствии

используется по умолчанию при запуске Access. Этот файл содержит информацию

обо всех пользователях и группах. При создании базы данных Access сохраняет

сведения о правах, предоставляемых конкретным пользователям и группам, в

файле базы данных.

Общая структура защиты Access отображена на рисунке 1. Учётные записи

пользователей и групп хранятся в файле рабочей группы. Разрешение на доступ

к конкретным объектам сохраняются в файле базы данных.

Рис. 1

Расположение текущего файла рабочей группы хранится в реестре Windows.

Можно использовать служебную программу Wrkadm.exe (администратор рабочих

групп) для изменения текущего или определения нового файла рабочей группы.

Кроме того, можно выбирать нужный файл рабочей группы во время выполнения

приложения, задав соответствующий параметр командной строки в ярлыке

запуска. Если вам приходится часто запускать в сети совместно используемое

защищенное приложение, нужно позаботиться о том, чтобы системный

администратор задал вашу рабочую группу, используемую по умолчанию, как

общий файл в сетевой папке.

Каждая рабочая группа имеет уникальный внутренний идентификатор,

генерируемый Access при определении файла рабочих групп. Любая база данных,

созданная пользователем рабочей группы, «принадлежит» как этому

пользователю, так и рабочей группе. Каждый пользователь и группа также

имеет уникальный внутренний идентификатор, но можно дублировать один и тот

же код пользователя и группы в нескольких рабочих группах. Когда вы

назначаете право доступа к объекту своей базы данных, Access сохраняет в

ней внутренний идентификатор пользователя или группы вместе с информацией о

доступе. Таким образом, предоставленные вами права перемещаются вместе с

файлом базы данных при копировании его в другую папку или на другой

компьютер.

§2. Пользователи, группы и разрешения

В общем случае компьютерная система защиты может быть открытой или

закрытой. В открытой системе доступ, если только он не запрещен специально,

предоставляется всем пользователям (даже если они не известны системе). В

закрытой системе доступ предоставляется только тем, кому он был назначен.

На первый взгляд, система защиты Access кажется открытой, поскольку вы

можете запускать Access без регистрации, создавать базы данных, передавав

их другим пользователям, которые могут открывать и изменять их по своему

усмотрению. Вы можете совсем не иметь дела с защитой. Но на самом деле

система защиты Access является закрытой и кажется открытой только потом что

в стандартной рабочей группе, используемой по умолчанию, всегда имеются

определенные встроенные коды пользователей и групп, общие для всех

устанавливаемых копии Access.

§3. Встроенные пользователи и группы

При установке Access всегда создается стандартная рабочая группа,

содержащая один встроенный код пользователя и два встроенных кода групп.

Код пользователя называется Admin, и для него не определен пароль. Access

автоматически загружает вас с этим кодом и предоставляет вам все права к

привилегии этого пользователя. При создании базы данных или нового объекта

в базе данных ваш текущий код пользователя становится владельцем объекта и

по умолчанию получает полные права на доступ к этому объекту. Поскольку

большинство пользователей Microsoft Access никогда «не включают» защиту и

загружаются как пользователи Admin, владельцем всего, что они создают,

является универсальный код Admin.

Первой встроенной группой является группа Users. Все пользователи, в том

числе и новые, становятся ее членами и не могут быть удалены из нее, Кроме

того, внутренний идентификатор группы Users всегда один и тот же во всех

устанавливаемых в мире копиях Access. Группе Users автоматически

предоставляются полные права доступа к любому новому объекту или базе

данных, которые вы создаете. Это означает, что даже если пользователь

зарегистрировался с кодом иным, чем Admin, он все равно имеет полный доступ

к вашим базам данных и объектам в них, поскольку пользователь всегда

является членом универсальной группы Users!

Вторая встроенная группа называется Admins. Ее внутренний идентификатор

уникален для каждого файла рабочей группы и определяется на основе

информации, которую вы предоставляете программе администратора рабочих

групп при создании файла. По умолчанию в эту группу включен только

пользователь Admin. Но, как показано ниже, вы можете определить другого

пользователя, включить его в группу Admins и удалить пользователя Admin.

Эта группа должна содержать, по крайней мере, одного пользователя.

Группа Admins обладает двумя основными привилегиями. Во-первых, члены

группы Admins могут определять и изменять учетные записи пользователей и

групп, а так же устанавливать и менять пароли. (Вы всегда можете изменить

собственный пароль.) Во-вторых, члены группы Admins имеют полный доступ к

любым базам данных, созданным при использовании этого файла рабочей группы.

Члены этой группы могут первоначально не иметь никаких разрешений на доступ

к объектам, но могут назначить себе нужные права. Для понимания этого

свойства важно иметь в виду, что любая база данных, созданная при

использовании конкретного файла рабочей группы, наследует код этой рабочей

группы. Некто может быть членом группы Admins в другом файле рабочей

группы, но если коды рабочих групп не совпадают, этот пользователь не

получит прав доступа к вашей базе данных.

§4. Разрешения на доступ к объектам

В таблице 1 приведены разрешения, которые можно назначать базе данных или

ее объектам. Обратите внимание, что у владельца объекта может и не быть

никаких конкретных разрешений, но, пользуясь своим статусом владельца, он

имеет право предоставлять любые или все разрешения любому пользователю или

группе, включая себя самого.

Таблица 1. Типы разрешений на доступ

|Разрешение |Объект |Разрешённые действия |

|Открытие/запуск |База данных, |Открытие базы данных, формы или |

|(Open/Run) |форма, отчет, |отчета, запуск макроса. (Любой |

| |макрос |пользователь может выполнять процедуры|

| | |в модулях.) |

|Монопольный доступ |База данных |Открытие базы данных для монопольного |

|(Open Exclusive) | |доступа. Без этого разрешения |

| | |пользователь не может открыть базу |

| | |данных и отключить других |

| | |пользователей |

|Чтение макета (Read|Таблица, запрос,|Просмотр объектов в режиме |

|Design) |форма, отчет, |конструктора. Если для таблицы или |

| |макрос, модуль |запроса предоставлен любой тип доступа|

| | |к данным, автоматически дается |

| | |разрешение на чтение макета, поскольку|

| | |оно необходимо для корректного |

| | |открытия набора записей |

|Изменение макета |Таблица, запрос,|Просмотр и изменение макета объектов. |

|(Modify Design) |форма, отчет, |Если в приложении используется |

| |макрос, модуль |программа Visual Basic, изменяющая |

| | |макеты запросов во время выполнения, |

| | |вы должны предоставить разрешение на |

| | |изменение макета всем пользователям |

| | |этих запросов |

|Администратора |База данных, |Предоставление разрешений на доступ к |

|(Administer) |таблица, запрос |объекту, даже если пользователь или |

| |форма, отчет, |группа не является владельцем объекта |

| |макрос, модуль | |

|Чтение данных (Read|Таблица, запрос |Просмотр данных таблицы. Также дает |

|Data) | |разрешение на чтение макета. В случае |

| | |запроса пользователь должен иметь |

| | |разрешение так же на чтение данных для|

| | |всех используемых в нем таблиц или |

| | |запросов |

|Обновление данных |Таблица, запрос |Обновление данных таблицы или запроса.|

|(Update Data) | |Кроме того, предоставляет разрешения |

| | |на чтение данных и макета. В случае |

| | |запрос пользователь должен иметь также|

| | |разрешение на обновление данных для |

| | |всех таблиц, изменяемых с его помощью.|

|Вставка данных |Таблица, запрос |Вставка данных в таблицу или запрос. |

|(Insert Data) | |Кроме того, предоставляет разрешения |

| | |на чтение данных и макета. В случае |

| | |запроса пользователь должен |

| | |дополнительно иметь разрешение на |

| | |вставку данных для всех таблиц или |

| | |запросов, изменяемых с его помощью |

|Удаление данных |Таблица, запрос |Удаление данных из таблицы или |

|(Delete Data) | |запроса. Кроме того, предоставляет |

| | |разрешения на чтение данных и макета. |

| | |В случае запрос пользователь должен |

| | |дополнительно иметь разрешение на |

| | |удаление данных для всех таблиц, |

| | |изменяемых с его помощью |

§5. Явные и неявные разрешения

Как отмечалось выше, вы можете получить доступ к объекту, благодаря

разрешению, назначенному вашему коду пользователя, или через разрешения,

предоставленные любой группе, к которой вы принадлежите. Access использует

модель «наименее ограничительных» разрешений. Это подразумевает, что вы

обладаете наибольшими правами доступа, предоставленными вашему коду

пользователя и любой из групп, в которые вы включены. На рисунке 2 показано

гипотетическое множество пользователей и групп вместе с разрешениями доступ

к объекту Таблица, явно назначенными каждому пользователю и группе.

Обратите внимание, что отдельные пользователи могут неявно наследовать

дополнительные разрешения или права благодаря их членству в одной или

Страницы: 1, 2



© 2003-2013
Рефераты бесплатно, рефераты литература, курсовые работы, реферат, доклады, рефераты медицина, рефераты на тему, сочинения, реферат бесплатно, рефераты авиация, курсовые, рефераты биология, большая бибилиотека рефератов, дипломы, научные работы, рефераты право, рефераты, рефераты скачать, рефераты психология, рефераты математика, рефераты кулинария, рефераты логистика, рефераты анатомия, рефераты маркетинг, рефераты релиния, рефераты социология, рефераты менеджемент.