Защита баз данных. Access 2000
Другие рефераты
Министерство образования РФ
Череповецкий государственный университет
Кафедра информатики
Дисциплина:
«Системное и прикладное программное обеспечение»
КУРСОВАЯ РАБОТА
Тема: «Защита баз данных. Архитектура защиты в Access.»
Выполнила студентка: Данилюк Галина
Группа: 1ПМ-31
Принял преподаватель: Лягинова О.Ю.
«__»____________
(дата)
_______________
(подпись)
Череповец 2001 | |
Содержание
Введение 3
§1. Архитектура защиты Access 4
§2. Пользователи, группы и разрешения 5
§3. Встроенные пользователи и группы 5
§4. Разрешения на доступ к объектам 6
§5. Явные и неявные разрешения 8
§6. Использование мастера защиты 10
§7. Подготовка к установке защиты 10
§8. Запуск мастера 15
§9. Настройка защищенной базы данных 20
Список литературы. 22
Введение
В самом общем смысле база данных – это набор записей и файлов,
организованных особым образом. В компьютере, например, можно хранить
фамилии и адреса друзей или клиентов. Возможно, вы храните все свои письма,
и они сгруппированы по адресатам, а возможно, у вас есть набор файлов с
финансовыми данными: полученные или выставленные счета, расходы по чековой
книжке и так далее.
В широком смысле, один из типов баз данных – это документы, набранные с
помощью текстовых редакторов и сгруппированные по темам. Другой тип – файлы
электронных таблиц, объединяемые в группы по характеру использования.
Если вы организованный человек, то специальная структура папок и подпапок
поможет вам справиться с несколькими сотнями электронных таблиц или
ярлыков. В этом случае вы являетесь диспетчером базы данных.
Но если решаемая вами задача становится слишком сложной: собрать
информацию обо всех клиентах и заказах, если данные разбросаны по отдельным
текстовым файлам и электронным таблицам; сохранить связи между файлами при
вводе новой информации и так далее, то вам необходима система управления
базами данных (СУБД).
Принято считать самой популярной системой управления базами данных для
персональных компьютеров продукт, впервые появившийся в 1992 году и носящий
название Microsoft Access.
Microsoft Access – это полнофункциональная реляционная СУБД. В ней
предусмотрены все необходимые средства для определения и обработки данных,
а так же для управления ими при работе с большими объемами информации.
Информация, имеющая определенную ценность, нуждается в защите, как от
«дурака», так и от несанкционированного доступа.
Защита паролем, сохранение базы данных в виде MDE-файла (в этом случае
базу данных можно открывать для просмотра, но не для изменения) могут
«закрыть» для случайного пользователя возможности, которые не разрешается
использовать. Но опытный пользователь Access может открыть базу данных при
нажатой клавише Shift (чтобы не запустить приложение), изучить исходные
тексты процедур и определить, как «взломать» защиту. Чтобы действительно
предотвратить несанкционированный доступ к объектам этой базы, необходимо
использовать средства защиты, встроенные в Access.
Вряд ли существует абсолютно надежная компьютерная система защиты. Хотя
средства защиты Microsoft Access считаются одними из лучших для
персональных компьютеров, найдутся умельцы, которые при наличии времени
смогут проникнуть в вашу защищённую базу данных Access. Если нужна более
надежная защита данных, подумайте о переходе к другой системе управления
базами данных класса Microsoft SQL Server.
§1. Архитектура защиты Access
Если у вас имеется опыт работы с защитой, используемой на сервере или
большой ЭВМ, структура защиты в Access покажется вам знакомой. Вы можете
указать пользователей, которым предоставляется или, наоборот, не
разрешается доступ к объектам базы данных. Кроме того, вы можете определить
группы пользователей и назначить разрешения на уровне группы, чтобы
облегчить построение защиты для большого числа пользователей. Пользователю
достаточно быть членом группы, чтобы получить права доступа, установленные
для неё.
Access хранит информацию о защите в двух местах. Во время установки
программа Setup создаст в папке Program FilesMicrosoft Ofice ffice
стандартный файл рабочей группы (System.mdw), который впоследствии
используется по умолчанию при запуске Access. Этот файл содержит информацию
обо всех пользователях и группах. При создании базы данных Access сохраняет
сведения о правах, предоставляемых конкретным пользователям и группам, в
файле базы данных.
Общая структура защиты Access отображена на рисунке 1. Учётные записи
пользователей и групп хранятся в файле рабочей группы. Разрешение на доступ
к конкретным объектам сохраняются в файле базы данных.
Рис. 1
Расположение текущего файла рабочей группы хранится в реестре Windows.
Можно использовать служебную программу Wrkadm.exe (администратор рабочих
групп) для изменения текущего или определения нового файла рабочей группы.
Кроме того, можно выбирать нужный файл рабочей группы во время выполнения
приложения, задав соответствующий параметр командной строки в ярлыке
запуска. Если вам приходится часто запускать в сети совместно используемое
защищенное приложение, нужно позаботиться о том, чтобы системный
администратор задал вашу рабочую группу, используемую по умолчанию, как
общий файл в сетевой папке.
Каждая рабочая группа имеет уникальный внутренний идентификатор,
генерируемый Access при определении файла рабочих групп. Любая база данных,
созданная пользователем рабочей группы, «принадлежит» как этому
пользователю, так и рабочей группе. Каждый пользователь и группа также
имеет уникальный внутренний идентификатор, но можно дублировать один и тот
же код пользователя и группы в нескольких рабочих группах. Когда вы
назначаете право доступа к объекту своей базы данных, Access сохраняет в
ней внутренний идентификатор пользователя или группы вместе с информацией о
доступе. Таким образом, предоставленные вами права перемещаются вместе с
файлом базы данных при копировании его в другую папку или на другой
компьютер.
§2. Пользователи, группы и разрешения
В общем случае компьютерная система защиты может быть открытой или
закрытой. В открытой системе доступ, если только он не запрещен специально,
предоставляется всем пользователям (даже если они не известны системе). В
закрытой системе доступ предоставляется только тем, кому он был назначен.
На первый взгляд, система защиты Access кажется открытой, поскольку вы
можете запускать Access без регистрации, создавать базы данных, передавав
их другим пользователям, которые могут открывать и изменять их по своему
усмотрению. Вы можете совсем не иметь дела с защитой. Но на самом деле
система защиты Access является закрытой и кажется открытой только потом что
в стандартной рабочей группе, используемой по умолчанию, всегда имеются
определенные встроенные коды пользователей и групп, общие для всех
устанавливаемых копии Access.
§3. Встроенные пользователи и группы
При установке Access всегда создается стандартная рабочая группа,
содержащая один встроенный код пользователя и два встроенных кода групп.
Код пользователя называется Admin, и для него не определен пароль. Access
автоматически загружает вас с этим кодом и предоставляет вам все права к
привилегии этого пользователя. При создании базы данных или нового объекта
в базе данных ваш текущий код пользователя становится владельцем объекта и
по умолчанию получает полные права на доступ к этому объекту. Поскольку
большинство пользователей Microsoft Access никогда «не включают» защиту и
загружаются как пользователи Admin, владельцем всего, что они создают,
является универсальный код Admin.
Первой встроенной группой является группа Users. Все пользователи, в том
числе и новые, становятся ее членами и не могут быть удалены из нее, Кроме
того, внутренний идентификатор группы Users всегда один и тот же во всех
устанавливаемых в мире копиях Access. Группе Users автоматически
предоставляются полные права доступа к любому новому объекту или базе
данных, которые вы создаете. Это означает, что даже если пользователь
зарегистрировался с кодом иным, чем Admin, он все равно имеет полный доступ
к вашим базам данных и объектам в них, поскольку пользователь всегда
является членом универсальной группы Users!
Вторая встроенная группа называется Admins. Ее внутренний идентификатор
уникален для каждого файла рабочей группы и определяется на основе
информации, которую вы предоставляете программе администратора рабочих
групп при создании файла. По умолчанию в эту группу включен
| | скачать работу |
Другие рефераты
|