Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Защита баз данных. Access 2000



 Другие рефераты
Кремль - сердце Москвы Крепостничество как феномен русской государственности Защита данных от несанкционированного доступа Защита информации в Интернет

Министерство образования РФ
                  Череповецкий государственный университет



                                                         Кафедра информатики
                                                                 Дисциплина:
                            «Системное и прикладное программное обеспечение»



                               КУРСОВАЯ РАБОТА
           Тема: «Защита баз данных. Архитектура защиты в Access.»



                                         Выполнила студентка: Данилюк Галина
                                                              Группа: 1ПМ-31
                                         Принял преподаватель: Лягинова О.Ю.

                                                            «__»____________
                                                                      (дата)

                                                             _______________
                                                                   (подпись)



 Череповец 2001 | |

                                 Содержание

 Введение  3
 §1. Архитектура защиты Access   4
 §2. Пользователи, группы и разрешения 5
 §3. Встроенные пользователи и группы  5
 §4. Разрешения на доступ к объектам   6
 §5. Явные и неявные разрешения  8
 §6. Использование мастера защиты      10
 §7. Подготовка к установке защиты     10
 §8. Запуск мастера   15
 §9. Настройка защищенной базы данных  20
 Список литературы.   22



                                  Введение

 В  самом  общем  смысле  база  данных  –  это  набор  записей  и   файлов,
организованных  особым  образом.  В  компьютере,  например,  можно   хранить
фамилии и адреса друзей или клиентов. Возможно, вы храните все свои  письма,
и они сгруппированы по адресатам, а возможно, у  вас  есть  набор  файлов  с
финансовыми данными: полученные или выставленные счета, расходы  по  чековой
книжке и так далее.
 В широком смысле, один из типов баз данных – это  документы,  набранные  с
помощью текстовых редакторов и сгруппированные по темам. Другой тип –  файлы
электронных таблиц, объединяемые в группы по характеру использования.
 Если вы организованный человек, то специальная структура папок и  подпапок
поможет  вам  справиться  с  несколькими  сотнями  электронных  таблиц   или
ярлыков. В этом случае вы являетесь диспетчером базы данных.
 Но  если  решаемая  вами  задача  становится  слишком   сложной:   собрать
информацию обо всех клиентах и заказах, если данные разбросаны по  отдельным
текстовым файлам и электронным таблицам; сохранить связи между  файлами  при
вводе новой информации и так далее, то  вам  необходима  система  управления
базами данных (СУБД).
 Принято считать самой популярной системой  управления  базами  данных  для
персональных компьютеров продукт, впервые появившийся в 1992 году и  носящий
название Microsoft Access.
 Microsoft  Access  –  это  полнофункциональная  реляционная  СУБД.  В  ней
предусмотрены все необходимые средства для определения и  обработки  данных,
а так же для управления ими при работе с большими объемами информации.
 Информация, имеющая определенную ценность,  нуждается  в  защите,  как  от
«дурака», так и от несанкционированного доступа.
 Защита паролем, сохранение базы данных в виде  MDE-файла  (в  этом  случае
базу данных можно открывать  для  просмотра,  но  не  для  изменения)  могут
«закрыть» для случайного пользователя возможности,  которые  не  разрешается
использовать. Но опытный пользователь Access может открыть базу  данных  при
нажатой клавише Shift (чтобы  не  запустить  приложение),  изучить  исходные
тексты процедур и определить, как  «взломать»  защиту.  Чтобы  действительно
предотвратить несанкционированный доступ к объектам  этой  базы,  необходимо
использовать средства защиты, встроенные в Access.
 Вряд ли существует абсолютно надежная компьютерная  система  защиты.  Хотя
средства  защиты  Microsoft  Access   считаются   одними   из   лучших   для
персональных компьютеров, найдутся  умельцы,  которые  при  наличии  времени
смогут проникнуть в вашу защищённую базу данных  Access.  Если  нужна  более
надежная защита данных, подумайте о переходе  к  другой  системе  управления
базами данных класса Microsoft SQL Server.



                        §1. Архитектура защиты Access

 Если у вас имеется опыт работы с  защитой,  используемой  на  сервере  или
большой ЭВМ, структура защиты в Access покажется  вам  знакомой.  Вы  можете
указать   пользователей,   которым   предоставляется   или,   наоборот,   не
разрешается доступ к объектам базы данных. Кроме того, вы можете  определить
группы  пользователей  и  назначить  разрешения  на  уровне  группы,   чтобы
облегчить построение защиты для большого числа  пользователей.  Пользователю
достаточно быть членом группы, чтобы получить права  доступа,  установленные
для неё.
 Access хранит информацию о  защите  в  двух  местах.  Во  время  установки
программа  Setup  создаст  в  папке  Program  FilesMicrosoft  Oficeffice
стандартный  файл  рабочей   группы   (System.mdw),   который   впоследствии
используется по умолчанию при запуске Access. Этот файл содержит  информацию
обо всех пользователях и группах. При создании базы данных Access  сохраняет
сведения о правах, предоставляемых конкретным  пользователям  и  группам,  в
файле базы данных.
 Общая структура защиты Access отображена  на  рисунке  1.  Учётные  записи
пользователей и групп хранятся в файле рабочей группы. Разрешение на  доступ
к конкретным объектам сохраняются в файле базы данных.



                                   Рис. 1

 Расположение текущего файла рабочей группы  хранится  в  реестре  Windows.
Можно использовать служебную программу  Wrkadm.exe   (администратор  рабочих
групп) для изменения текущего или определения нового файла  рабочей  группы.
Кроме того, можно выбирать нужный файл рабочей группы  во  время  выполнения
приложения,  задав  соответствующий  параметр  командной  строки  в   ярлыке
запуска. Если вам приходится часто запускать в сети  совместно  используемое
защищенное  приложение,  нужно   позаботиться   о   том,   чтобы   системный
администратор задал вашу рабочую  группу,  используемую  по  умолчанию,  как
общий  файл в сетевой папке.
 Каждая  рабочая  группа   имеет   уникальный   внутренний   идентификатор,
генерируемый Access при определении файла рабочих групп. Любая база  данных,
созданная   пользователем   рабочей   группы,   «принадлежит»   как    этому
пользователю, так и рабочей  группе.  Каждый  пользователь  и  группа  также
имеет уникальный внутренний идентификатор, но можно дублировать один  и  тот
же код  пользователя  и  группы  в  нескольких  рабочих  группах.  Когда  вы
назначаете право доступа к объекту своей базы  данных,  Access  сохраняет  в
ней внутренний идентификатор пользователя или группы вместе с информацией  о
доступе. Таким образом, предоставленные вами  права  перемещаются  вместе  с
файлом базы данных  при  копировании  его  в  другую  папку  или  на  другой
компьютер.


                    §2. Пользователи, группы и разрешения

 В общем  случае  компьютерная  система  защиты  может  быть  открытой  или
закрытой. В открытой системе доступ, если только он не запрещен  специально,
предоставляется всем пользователям (даже если они не  известны  системе).  В
закрытой системе доступ предоставляется только тем, кому  он  был  назначен.
На первый взгляд, система  защиты  Access  кажется  открытой,  поскольку  вы
можете запускать Access без регистрации, создавать  базы  данных,  передавав
их другим пользователям, которые могут открывать и  изменять  их  по  своему
усмотрению. Вы можете совсем не иметь дела  с  защитой.  Но  на  самом  деле
система защиты Access является закрытой и кажется открытой только потом  что
в стандартной рабочей группе,  используемой  по  умолчанию,  всегда  имеются
определенные  встроенные  коды  пользователей  и  групп,  общие   для   всех
устанавливаемых копии Access.


                    §3. Встроенные пользователи и группы

 При  установке  Access  всегда  создается  стандартная   рабочая   группа,
содержащая один встроенный код пользователя и  два  встроенных  кода  групп.
Код пользователя называется Admin, и для него не  определен  пароль.  Access
автоматически загружает вас с этим кодом и предоставляет  вам  все  права  к
привилегии этого пользователя. При создании базы данных или  нового  объекта
в базе данных ваш текущий код пользователя становится владельцем  объекта  и
по умолчанию получает полные права на  доступ  к  этому  объекту.  Поскольку
большинство пользователей Microsoft Access никогда «не  включают»  защиту  и
загружаются как пользователи  Admin,  владельцем  всего,  что  они  создают,
является универсальный код Admin.
 Первой встроенной группой является группа Users. Все пользователи,  в  том
числе и новые, становятся ее членами и не могут быть удалены из  нее,  Кроме
того, внутренний идентификатор группы Users всегда один и  тот  же  во  всех
устанавливаемых  в  мире   копиях   Access.   Группе   Users   автоматически
предоставляются полные права  доступа  к  любому  новому  объекту  или  базе
данных, которые вы  создаете.  Это  означает,  что  даже  если  пользователь
зарегистрировался с кодом иным, чем Admin, он все равно имеет полный  доступ
к вашим базам  данных  и  объектам  в  них,  поскольку  пользователь  всегда
является членом универсальной группы Users!
 Вторая встроенная группа называется Admins.  Ее  внутренний  идентификатор
уникален  для  каждого  файла  рабочей  группы  и  определяется  на   основе
информации,  которую  вы  предоставляете  программе  администратора  рабочих
групп  при  создании  файла.  По  умолчанию  в  эту  группу  включен 
12345
скачать работу


 Другие рефераты
Биография и творчество Булгакова
Затмение Солнца
Эволюция менеджмента
Корпоративный подоходный налог в Казахстане


 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ