Диго С.М. Базы данных проектирование и использование (1084447), страница 66
Текст из файла (страница 66)
Работа с проектом Microsoft Access очень похожа на работу с базой данных Microsoft Access. Процесс создания форм, отчетов, страниц доступа к данным, макросов и модулей практически не отличается от используемого при создании базы данных Microsoft Access.
Подключившись к базе данных Microsoft SQL Server, можно просматривать, создавать, изменять и удалять таблицы, представления, сохраненные процедуры, определяемые пользователем функции и схемы баз данных с помощью конструктора баз данных, конструктора таблиц, конструктора запросов, построителя запросов и текстового редактора SQL. В проекте Microsoft Access содержится много Мастеров, таких же, как в базе данных Microsoft Access, например Мастер форм, Мастер отчетов, Мастер страниц и Мастер масок ввода. Эти Мастера помогают пользователю быстро создать прототипы или простые приложения, а также упрощают создание сложных приложений.
При создании нового проекта имеются две возможности: Проект (новые данные) (рис. 10.10)и Проект (существующие данные) (рис. 10.11). И в том, и в другом случае необходимо указать сервер, на котором будут храниться данные. Если используется существующая база данных, то следует выбрать именно ее.
Имеется возможность подключить проект Microsoft Access к базе данных Microsoft SQL Server.
10.7.4. Средства защиты Microsoft Access
Управление правами доступа пользователей
Защита на уровне пользователей Microsoft Access напоминает механизмы безопасности, используемые в корпоративных системах. Администратор базы данных может задать для каждого пользователя пароль и допустимые для него права (или, как они названы в Microsoft Access, - разрешения). Каждый пользователь представлен в системе своей учетной записью.
Ряд пользователей могут иметь одинаковый набор прав. Для того чтобы не задавать права для каждого из них, можно создавать так называемые рабочие группы. Рабочая группа - это группа пользователей, которые совместно используют данные в многопользовательской среде. Для всех пользователей, входящих в состав одной и той же группы, задаются одни и те же права.
В Microsoft Access определены две стандартные группы: администраторы (группа Admins) и пользователи (группа Users), но допускается определение дополнительных групп.
Существуют два типа разрешений на доступ: явные и неявные. Явные разрешения присваиваются непосредственно учетной записи пользователя. Неявные разрешения присваиваются учетной записи группы. Все пользователи, включенные в группу, получают все разрешения, предоставленные группе; удаление пользователя из группы лишает его всех разрешений, присвоенных данной группе.
Управление защитой на уровне пользователей для большинства баз данных является достаточно сложной задачей. Для упрощения ее выполнения в Microsoft Access имеется Мастер защиты.
Мастер защиты запускается из меню Сервис/Защита/Мастер (рис. 10.12). Для запуска Мастера база данных должна быть открыта в режиме общего доступа. Мастер защиты создает незащищенную копию базы данных, а затем защищает БД.
По умолчанию защищаются все объекты БД, а также те объекты, которые будут созданы после использования Мастера.
Мастер защиты позволяет создать группы пользователей и отдельных пользователей, включать пользователей в группы (рис. 10.13).
Как видно из рис. 10.13 существуют разные типы групп, для которых разрешен определенный уровень прав. Так, «Операторы архива» могут только открывать БД с монопольным доступом для резервирования и сжатия, но не могут видеть объекты БД. Члены группы «Все права на данные» могут изменять данные, но не могут менять макет ни одного объекта БД. Члены группы «Полные права» имеют все разрешения на все объекты, но не могут назначать разрешения для других пользователей. Члены группы «Разработчики проекта» имеют разрешения на изменение данных и всех объектов, но не могут изменять таблицы и связи. Разрешения для других групп ясны из их названия.
Пользователь, создавший таблицу, запрос, форму, отчет или макрос, является владельцем этого объекта.
Средства защиты БД
Все те средства защиты БД, которые были перечислены в разд. 10.6.2, могут быть реализованы при использовании Microsoft Access.
Шифрование БД. Для того чтобы зашифровать БД, необходимо запустить Microsoft Access без открытия базы данных. При работе с сетевой базой данных следует убедиться, что все пользователи закрыли базу данных.
В меню Сервис нужно выбрать команду Защита и подкоманду Шифровать/дешифровать, затем - указать имя базы данных, которую требуется зашифровать или дешифровать, и щелкнуть по кнопке ОК.
Защита паролем. В Microsoft Access используются три типа паролей: пароли баз данных, пароли учетных записей пользователей и пароли Microsoft Visual Basic для приложений (VBA). Первые два вида паролей обеспечивают безопасность данных, а третий - безопасность программ на языке VBA (предотвращает редактирование, вырезание, вставку, копирование, экспорт и удаление программы несанкционированными пользователями).
Выбранный тип парольной защиты определяет уровень доступа пользователей к базе данных и содержащимся в ней объектам.
Пароли баз данных. Определение пароля базы данных является простейшим средством защиты от открытия базы данных несанкционированным пользователем. Если такой пароль установлен, то от каждого пользователя, открывающего базу данных, требуется ввод этого пароля. Однако после открытия базы данных других средств защиты при этом не имеется, если дополнительно не определена защита на уровне пользователей.
Чтобы задать пароль базы данных, следует выбрать позицию меню Сервис/Защита/Задать пароль базы данных. Для того чтобы иметь возможность задать или отменить пароль базы данных, БД должна быть открыта в монопольном режиме (рис. 10.14)
По умолчанию Access открывает базу данных с общим доступом. Для того чтобы использовать базу данных с монопольным доступом, пользователь, который хочет это сделать, должен иметь на это разрешение.
Пароли учетных записей пользователей. Для того чтобы воспользоваться данным видом защиты, необходимо предварительно создать учетные записи пользователей и групп пользователей.
При использовании способа защиты базы данных на уровне пользователей следует открыть защищаемую базу данных в монопольном режиме (пользователь должен иметь на это соответствующее право), затем - использовать команду Защита в меню Сервис и выбрать позицию «Задать пароль базы данных».
Этот способ достаточно надежен (Microsoft Access шифрует пароль, поэтому к нему нет доступа при непосредственном чтении файла базы данных).
На это следует обратить внимание
-
Работа в распределенной многопользовательской среде является в настоящее время преобладающей технологией организации ИС.
-
Существует много разновидностей РБД. Особенности каждого класса накладывают отпечаток на процесс проектирования и эксплуатации системы.
-
Проектирование РБнД включает в себя все вопросы, присущие проектированию обычных (нераспределенных) систем, и дополнительные вопросы, обусловленные классом создаваемой системы и выбранной технологией.
-
Следует уделять серьезное внимание выбору архитектуры РБнД и технологий в рамках выбранной архитектуры, поскольку это решение оказывает большое влияние на показатели надежности, стоимости проектирования и эксплуатации, времени реакции системы.
Контрольные вопросы
-
Что называется распределенным банком данных (РБнД)?
-
Что называется распределенной базой данных»(РБД)?
-
Что понимается под системой управления распределенной базой данных?
-
Что называется сервером баз данных?
-
Что такое SQL-сервер?
-
Какие SQL-серверы вы знаете?
-
Какие требования предъявляются к распределенным банкам данных?
-
Какие классы РБнД вы знаете? Дайте характеристику каждого класса.
-
Назовите преимущества и недостатки централизованных, децентрализованных и распределенных БнД.
-
Какие факторы оказывают влияние на выбор способа организации БД?
-
В чем разница между «файл-серверной» и «клиент-серверной» архитектурой РБнД?
-
Дайте понятие транзакции.
-
Какие требования предъявляются к транзакциям?
-
Какие разновидности транзакций вы знаете?
-
Назовите проблемы, связанные с параллелизмом, и объясните, чем они вызваны.
-
Что такое блокировка? Для каких целей и когда используются блокировки?
-
Какие разновидности блокировок вы знаете?
-
В чем суть разделяемого и исключительного режимов доступа к информации? Когда используется каждый из этих режимов?
-
Что понимается под уровнем изоляции в SQL? Какие уровни изоляции определены в стандарте SQL-92?
-
Что такое хранимые процедуры и для каких целей они используются?
-
Что такое триггеры и для каких целей они используются?
-
В чем суть технологии тиражирования?
-
Что называется синхронизацией?
-
Каковы преимущества и недостатки тиражирования?
-
Какие разновидности тиражирования вы знаете?
-
В чем заключаются особенности обеспечения целостности в РБД?
-
Какие способы защиты данных вы знаете?
-
Как и зачем описываются пользователи, группы пользователей и задаются их права?
-
В чем заключаются особенности работы в распределенной среде при использовании СУБД Access?
ПРИЛОЖЕНИЯ
1. Основные понятия реляционной модели данных
1. Информационные единицы.
1.1. Реляционная база данных — совокупность взаимосвязанных плоских таблиц.
1.2. Таблица - основная структурная единица реляционной базы данных, представляющая собой подмножество декартова произведения доменов. В реляционной теории используется термин «отношение». Часто эти термины используются как синонимы. Иногда они различаются: таблица считается способом хранения (отображения) отношения.
1.3. Строки таблицы называются кортежами. Кортеж представляет собой совокупность атрибутов ( , ...,
,
). В реляционных СУБД понятию «кортеж» чаще всего соответствует термин «запись».
1.4. Наименьшей информационной единицей является атрибут. Каждый атрибут имеет имя ( ) и значение (
). В реляционных СУБД понятию «атрибут» чаще всего соответствует термин «поле».
1.5. Домен — множество значений данных какого-либо типа. Каждый атрибут может быть определен на каком-либо одном домене. На одном домене может быть определено несколько атрибутов.