Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Алгоритм захисту БД MS Access

Читайте также:
  1. Access 9х-пен жұмыс істеу режимі (тәртібі).
  2. Алгоритм анализа иллюстрации
  3. Алгоритм вставки элемента в 2-3 - дерево
  4. Алгоритм вставки элемента в AVL-дерево
  5. Алгоритм катетеризации мочевого пузыря.
  6. Алгоритм пирамидальной сортировки

Створити нову унікальну робочу групу.

Створити новий обліковий запис адміністратора. Підключиться до нової робочої групи; відкрити будь-яку БД; у меню - сервіс вибрати захист і користувачів групи; створити нового користувача, ввести ім'я і код облікового запису (це не пароль); у списку наявної групи вибрати: Admins - додати.

Видалити з групи адміністраторів користувача Admin.

Вийти з Access і увійти новим користувачем в Access; обов'язково ввести пароль на даний обліковий запис.

Створити наново БД, яку хочемо захистити.

Виконати імпорт об'єктів з початкової БД до БД, створеної на попередньому кроці.

Виконати розподіл прав на необхідні об'єкти.

Порядок виконання і результати роботи Захист на рівні пароля

Відкрийте БД, в пункті меню Сервіс виберіть Защита/задать пароль бази даних (див. ріс.1)

 

Ріс.1 Захист БД за допомогою пароля

 

З'явиться вікно, в якому вас попросять ввести пароль і повторити його (ріс.2).

 

Ріс.2 Введення пароля

 

Рекомендації по вибору пароля:

- не бажано як пароль використовувати такі дані, як ваше ім'я, дата народження і т.д.;

- не варто вибирати короткий пароль, оскільки він може бути підібраний за допомогою спеціальних програм за достатньо короткий час;

- небажана комбінація букв і цифр, оскільки це утрудняє підбір пароля і робить даремною атаку по словнику.

Захист на рівні користувача

Для цього виду захисту необхідно спочатку створити нову робочу групу (якщо ви використовуватимете стару, то БД легко можна буде розкрити, оскільки в цьому випадку для алгоритму захисту братимуться дані, вказані при установці Windows або MS Access).

Для створення нової робочої групи запустите програму WRKGADM.EXE, що знаходиться в каталозі Windows/system, і натисніть кнопку Створити (ріс.3).

 

Ріс.3 Створення нової робочої групи

 

У діалозі, що з'явився, введіть запрошувану інформацію і натисніть кнопку ОК. Задайте ім'я нової робочої групи, наприклад My_gr.MDW (ріс.4).

 

Ріс.4 Введення імені нової робочої групи

 

У разі правильного введення даних і їх підтвердження з'явиться повідомлення про завершення створення робочої групи. Тепер можна вийти з програми Адміністратор робочих груп.

Запустите БД, яку необхідно захистити. У пункті меню Сервіс виберіть Защита/пользователі і групи (ріс.5).

 

Ріс.5 Вікно властивостей користувачів і груп

 

Натисніть кнопку Створити. і введіть ім'я нового користувача, наприклад user1, вкажіть його код. За умовчанням запис увійде до групи Users. Повторите ці дії для всіх користувачів, які працюватимуть з БД.

Перейдіть у вкладку Зміну пароля. Задайте пароль адміністратора, після чого при кожному запуску Access з'являтиметься вікно, що пропонує ввести ім'я користувача і пароль (ріс.6).

 

Ріс.6 Запит імені і пароля користувача

 

У пункті меню Сервіс виберіть Защита/разрешенія (ріс.7). Виберете об'єкт, що захищається, наприклад Табліца1. Задайте дозволи для групи Users, а потім і для кожного з користувачів.

Ну от і все, залишається кожному користувачеві самому ввести свій пароль. Для цього необхідно зайти в БД під своїм маєтком і виконати дії як при створенні пароля Адміністратора.

 

Ріс.7 Вікно визначення прав доступу для кожного користувача

 

Питання для самоперевірки

 

1. Способи захисту інформації в БД Access.

2. Групи і користувачі БД Access. Файл робочої групи.

3. Об'єкти БД Access і права доступу до об'єктів. Поняття власника об'єкту.

4. Алгоритм захисту БД Access.

5. Система безпеки SQL Server. Групи і користувачі SQL Server.

6. Поняття процедур, що зберігаються, і їх гідності. Створення процедур, що зберігаються.

7. Основні оператори, які використовуються в процедурах, що зберігаються. Визначення і використання змінних.

8. Права доступу до об'єктів БД SQL Server. Оператори Grand і Revoke.

9. Рівні безпеки операційних систем.

 


Дата добавления: 2015-10-28; просмотров: 116 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Завдання до роботи| Глава I. «ТРУДНЫЕ»ДЕТИ И ПОДРОСТКИ

mybiblioteka.su - 2015-2024 год. (0.011 сек.)