Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Тема роботи: Використання модулів захисту СУБД

Практична робота №20

 

Мета роботи: навчити створювати захист даних в СУБД Access та імпортувати дані,

створені в форматах, відмінних від СУБД Access, експортувати власні дані в іншому форматі.

 

ОСНОВНІ ТЕОРЕТИЧНІ ВІДОМОСТІ

Широке поширення і впровадження в усі сфери життя суспільства комп'ютерів і

комп'ютерних технологій призвело до появи так званої комп'ютерної злочинності. Одним з

основних видів комп'ютерних злочинів є несанкціонований перегляд або розкрадання інформації з

баз даних.

 

Захист баз даних - це забезпечення захищеності бази даних проти будь-яких (навмисних

або ненавмисних) загроз за допомогою різних засобів.

 

Поняття захисту застосовується не тільки до даних, що зберігаються в базі даних. Проломи в

системі захисту можуть виникати і в інших частинах системи, що, в свою чергу, наражає

на небезпеку і саму базу даних. Отже, захист бази даних повинна охоплювати

використовуване обладнання, програмне забезпечення, персонал і власне дані. База даних

являє собою найважливіший корпоративний ресурс, який повинен бути належним чином захищена

за допомогою відповідних засобів контролю. Проблеми захисту бази даних з точки зору

потенційних небезпек:

- Викрадення і фальсифікація даних;

- Втрата конфіденційності (порушення таємниці);

- Порушення недоторканності особистих даних;

- Втрата цілісності;

- Втрата доступності.

  1. Застосування паролів

 

Захист за допомогою пароля представляє простий спосіб запобігання несанкціонованого доступу до даних. У разі його використання при кожній спробі відкрити файл бази даних з'являється діалогове вікно, в яке вимагається ввести пароль. Введення неправильного пароля приводить до припинення процедури відкриття файлу.

Цей спосіб достатньо надійний, так як Microsoft Access шифрує пароль, що робить його недоступним при безпосередньому читанні файлу бази даних. Тому для забезпечення захисту БД, групою користувачів, що спільно використовується або існуючій на автономному комп'ютері, звичайно достатньо встановити пароль і виконати шифрування.

Для установки пароля слід:

1. Відкрити базу даних з монопольним доступом. Для цього виконати команду Файл | Відкрити (File | Open) меню Access, в діалоговому вікні Відкриття файла бази даних (Open) виділити ім'я бази даних, клацнути по стрілці праворуч від кнопки Відкрити (Open) і в списку, що розкрився, вибрати пункт Монопольно (Open Exclusive).

2. Виконати команду меню Сервіс | Захист (Tools | Security). В підменю вибрати пункт Задати пароль бази даних (Set Database Password).

3. У вікні Задання пароля бази даних (Set Database Password) задати пароль в полях Пароль (Password) і Підтвердження (Verify). Натиснути кнопку ОК.

Введений пароль виглядає як послідовність зірочок, що забезпечує його приховування

від інших користувачів у момент установки.

Одне і те ж поєднання символів, введене при різному стані регістра, буде сприйматися Access, як різні значення пароля. Тому при установці пароля слід звернути увагу на стан клавіші <Caps Lock>

Щоб видалити існуючий пароль, слід відкрити базу даних з монопольним доступом, виконати команду меню Сервіс | Захист (Tools | Security). В підменю вибрати пункт Видалити пароль бази даних (Unset Database Password) — цей пункт стає видимим тільки в тому випадку, якщо пароль встановлений. Ввести пароль і натиснути кнопку ОК.

Не слід використовувати захист бази даних за допомогою пароля, якщо передбачається виконувати її реплікацію, так як репліковані бази даних в цьому випадку не можуть бути синхронізовані. Реплікацією називається процес створення двох або більш копій (реплік) однієї бази даних. В репліках можлива синхронізація змін, що вносяться в дані однієї з копій.

 

  1. Захист на рівні користувача

 

Захист на рівні користувача є найбільш гнучким і поширеним способом захисту баз даних. Суть його полягає в наданні окремому користувачу або групам користувачів дозволу, який визначає можливість доступу до даних і об'єктів (таблицям, запитам, формам, звітам і макросам) бази даних. Цей дозвіл видається адміністратором БД або власником об'єкту.

конструктора запиту є рядок Show. Якщо зняти прапорець на перетині цього рядка і якого-

Як правило, для спрощення організації доступу дозволи привласнюються групам, а не окремим користувачам. Права на використання даних БД, призначені групі, автоматично одержує кожний користувач, що входить в неї. При появі нового користувача його додають в групу з відповідними дозволами. В Access визначено дві стандартні групи: адміністратори (Admins) і користувачі (Users). При необхідності мати більш розгалужену структуру управління доступом існує можливість створення нових груп користувачів, привласнення групам різних наборів дозволів на допуск і додавання нових користувачів у відповідні групи. Члени груп реєструються за допомогою облікових записів користувачів, що складаються з імені і особистого коду (PID), і облікових записів груп, що включають ім'я і код групи. Ця інформація зберігається у файлі робочої групи Microsoft Access.

Щоб скористатися базою даних, захищеною на рівні користувача, необхідно ввести ім'я і особистий код користувача при запуску Microsoft Access. СУБД аналізує файл робочої групи і визначає рівень доступу і об'єкти бази даних, до яких користувач допущений.

Організація захисту на рівні користувачів є складнішою задачею. Для її вирішення в Microsoft Access передбачений Майстер захисту, запуск якого здійснюється по команді меню Сервіс | Захист | Майстер (Tools | Security | User-Level Security Wizard). За допомогою Майстра захисту можна створити нові групи користувачів і визначити дозволи на роботу з базою даних і її об'єктами, а також встановити дозволи на доступ, які по замовчуванню присвоюються знову створюваним об'єктам.

 

Контрольні запитання

 

1. Які існують способи захисту даних?

 

____________________________________________________________________________

____________________________________________________________________________

____________________________________________________________________________

 

2. Вкажіть дії для задання паролю баз даних.

____________________________________________________________________________

____________________________________________________________________________

____________________________________________________________________________

 

3. У чому полягає зміст захисту на рівні користувача?

 

____________________________________________________________________________

____________________________________________________________________________

____________________________________________________________________________

 

4. Що таке структура таблиці? Які обмеження накладаються на назву таблиці?

____________________________________________________________________________

____________________________________________________________________________

____________________________________________________________________________

 

 

5. Вкажіть послідовність імпортування таблиць в Access.

_____________________________________________________________________________

_____________________________________________________________________________

_____________________________________________________________________________

 

6. Вкажіть послідовність експортування таблиць з Microsoft Access.

 

_____________________________________________________________________________

______________________________________________________________________________

______________________________________________________________________________

Висновок:____________________________________________________________________

______________________________________________________________________________

______________________________________________________________________________

______________________________________________________________________________

 

 


<== предыдущая | следующая ==>
 | Практична робота № 3. Тема: Структура ціни і формування її елементів

Date: 2015-12-11; view: 201; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию