загрузка...
загрузка...
Характеристика роботи

Реферат

Кількість сторінок: 10

Безкоштовна робота

Зміст

Вступ

1. Архітектура захисту Access

2. Користувачі, групи і дозволи

3. Вбудовані користувачі і групи

4. Дозволи на доступ до об'єктів

Список літератури

Вступ

У найзагальнішому сенсі база даних – це набір записів і файлів, організованих особливим чином. У комп'ютері, наприклад, можна зберігати прізвища і адреси друзів або клієнтів. Можливо, ви зберігаєте всі свої листи, і вони згруповані по адресатах, а можливо, у вас є набір файлів з фінансовими даними: отримані або виставлені рахунки, витрати по чековій книжці і так далі.

У широкому сенсі, один з типів баз даних – це документи, набрані за допомогою текстових редакторів і згруповані по темах. Інший тип – файли електронних таблиць, що об'єднуються в групи по характеру використання.

Якщо ви організована людина, то спеціальна структура тек і підпапок допоможе вам справитися з декількома сотнями електронних таблиць або ярликів. В цьому випадку ви є диспетчером бази даних.

Але якщо вирішувана вами задача стає дуже складною: зібрати інформацію про всіх клієнтів і замовлення, якщо дані розкидані по окремих текстових файлах і електронних таблицях; зберегти зв'язки між файлами при введенні нової інформації і так далі, то вам необхідна система управління базами даних (СУБД).

Прийнято вважати найпопулярнішою системою управління базами даних для персональних комп'ютерів продукт, що вперше з'явився в 1992 році і носив назву Microsoft Access.

Microsoft Access – це повнофункціональна реляційна СУБД. У ній передбачені всі необхідні засоби для визначення і обробки даних, а так само для управління ними при роботі з великими об'ємами інформації.

Інформація, що має певну цінність, потребує захисту, як від «дурня», так і від несанкціонованого доступу.

Захист паролем, збереження бази даних у вигляді MDE-файлу (в цьому випадку базу даних можна відкривати для перегляду, але не для зміни) можуть «закрити» для випадкового користувача можливості, які не дозволяється використовувати. Але досвідчений користувач Access може відкрити базу даних при натиснутій клавіші Shift (щоб не запустити додаток), вивчити початкові тексти процедур і визначити, як «зламати» захист. Щоб дійсно запобігти несанкціонованому доступу до об'єктів цієї бази, необхідно використовувати засоби захисту, вбудовані в Access.

Навряд чи існує абсолютно надійна комп'ютерна система захисту. Хоча засоби захисту Microsoft Access вважаються одними з кращих для персональних комп'ютерів, знайдуться умільці, які за наявності часу зможуть проникнути у вашу захищену базу даних Access. Якщо потрібний надійніший захист даних, подумайте про перехід до іншої системи управління базами даних класу Microsoft SQL Server.


1. Архітектура захисту Access

Якщо у вас є досвід роботи із захистом, використовуваним на сервері або великій ЕОМ, структура захисту в Access здасться вам знайомою. Ви можете вказати користувачів, яким надається або, навпаки, не вирішується доступ до об'єктів бази даних. Крім того, ви можете визначити групи користувачів і призначити дозволи на рівні групи, щоб полегшити побудову захисту для великого числа користувачів. Користувачеві досить бути членом групи, щоб отримати права доступу, встановлені для неї.

Access зберігає інформацію про захист в двох місцях. Під час установки програма Setup створить в теці \Program Files\Microsoft Ofice\0ffice стандартний файл робочої групи (System.mdw), який згодом використовується за умовчанням при запуску Access. Цей файл містить інформацію про всіх користувачів і групи. При створенні бази даних Access зберігає відомості про права, що надаються конкретним користувачам і групам, у файлі бази даних.

Загальна структура захисту Access відображена на малюнку 1. Облікові записи користувачів і груп зберігаються у файлі робочої групи. Дозвіл на доступ до конкретних об'єктів зберігаються у файлі бази даних.

Мал. 1

Розташування поточного файлу робочої групи зберігається в реєстрі Windows. Можна використовувати службову програму Wrkadm.exe (адміністратор робочих груп) для зміни поточного або визначення нового файлу робочої групи. Крім того, можна вибирати потрібний файл робочої групи під час виконання додатку, задавши відповідний параметр командного рядка в ярлику запуску. Якщо вам доводиться часто запускати в мережі спільно використовуваний захищений додаток, потрібно поклопотатися про те, щоб системний адміністратор задав вашу робочу групу, використовувану за умовчанням, як загальний файл в мережевій теці.

Кожна робоча група має унікальний внутрішній ідентифікатор, Access, що генерується, при визначенні файлу робочих груп. Будь-яка база даних, створена користувачем робочої групи, «належить» як цьому користувачеві, так і робочій групі. Кожен користувач і група також має унікальний внутрішній ідентифікатор, але можна дублювати один і той же код користувача і групи в декількох робочих групах. Коли ви призначаєте право доступу до об'єкту своєї бази даних, Access зберігає в ній внутрішній ідентифікатор користувача або групи разом з інформацією про доступ. Таким чином, надані вами права переміщаються разом з файлом бази даних при копіюванні його в іншу теку або на інший комп'ютер.


2. Користувачі, групи і дозволи

У загальному випадку комп'ютерна система захисту може бути відкритою або закритою. У відкритій системі доступ, якщо тільки він не заборонений спеціально, надається всім користувачам (навіть якщо вони не відомі системі). У закритій системі доступ надається тільки тим, кому він був призначений. На перший погляд, система захисту Access здається відкритою, оскільки ви можете запускати Access без реєстрації, створювати бази даних, передавав їх іншим користувачам, які можуть відкривати і змінювати їх на свій розсуд. Ви можете зовсім не мати поділа із захистом. Але насправді система захисту Access є закритою і здається відкритою тільки потім що в стандартній робочій групі, використовуваній за умовчанням, завжди є певні вбудовані коди користувачів і груп, загальні для всіх встановлюваних копії Access.