Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. - Базы данных. Учебник для высших учебных заведений (6-е изд.) - 2009 (1084484), страница 68
Текст из файла (страница 68)
Имена групп и пользователей, их коды, а также пароли пользователей (если они заданы) Access скрывает от пользовате-10. СУБД Access 2002325ля. Поэтому если пользователь их забудет, найти их в файле РГ и восстановить практически невозможно. Коды группы и пользователя используютсяд л я ш и ф р о в а н и я системой учетных записей в файле РГ.Каждому из пользователей, независимо от принадлежности к группе, можно присвоить пароль. Этот пароль, в отличие от пароля БД, называется паролем учетной записи и хранится в учетной записи в файле РГ.
Первоначально все включаемые в РГ пользователи, в том числе и пользователь Admin,имеют пустой пароль или, можно считать, что не имеют пароля.Каждой из групп приписываются определенные права на объекты Б Д .Ч л е н ы группы Admins имеют максимальные права.Наличие двух функциональных групп пользователей в рабочей группе, какправило, достаточно для организации нормальной работы коллектива пользователей. При необходимости можно создать дополнительные группы пользователей. Один пользователь может входить в состав нескольких групп. Приподключении пользователя, зарегистрированного в нескольких группах, действуют минимальные из установленных в разных группах ограничения наобъекты БД.П р и создании рабочих групп и регистрации пользователей действуют ограничения, к основным из которых относятся следующие.1.
Группы A d m i n s и U s e r s удалить невозможно.2. В группе A d m i n s должен быть хотя бы один пользователь. Первоначально таким пользователем является пользователь A d m i n (администратор).Удалить пользователя A d m i n из этой группы можно после включения внее еще одного пользователя.3. Все регистрируемые пользователи автоматически становятся членамигруппы U s e r s .
Удалить их из этой группы нельзя.4. Удалить пользователя A d m i n из рабочей группы нельзя ( и з группыAdmins его можно удалить, а из группы U s e r s — нет).5. Создаваемые группы не могут быть вложены в другие группы, другимисловами, нельзя создавать иерархию групп пользователей.6. В системе защиты могут быть пустые группы, но не может быть пользователей, не входящих ни в одну группу (они обязательно войдут в группу Users).Рабочая группа имеет структуру, показанную на рис. 10.29. Здесь буквамиА, В и F обозначены созданные группы пользователей, а буквами Р1, Р2, РЗ,Р 4 и Р п — пользователи. Все пользователи являются членами группы U s e r s .Группа F пока пуста.Основное назначение системы защиты на уровне пользователя состоит вконтроле прав доступа к объектам базы данных.
Д л я этого нужно установитьзащиту Б Д с помощью Мастера защиты.Существующие в Access типы прав доступа приведены в таблице 10.1.Права подключающегося пользователя делятся на явные и неявные. ЯвныеЧасть 3. Современные СУБД и их применение326j-ix^///ЛI//' f>•' /\ ;'[Admin ] [ PI\-vr.\V„-• *.) [ Р2V.""Ч^\ V\- »V 1- X\] ( РЗ| [ Р4\П о л ь зsО Ба тЕj[ Рп]л иРис. 10.29. Структура рабочей группыТаблица 10.1.Типы п р а в д о с т у п аПрава доступаОткрытие/запуск(Open/Run)Разрешенные действияОткрытие базы данных, формы илиотчета, запуск макросаМонопольный доступ Открытие базы данных для(Open Exclusive)монопольного доступаОбъектыБазы данных, формы,отчеты и макросыБазы данныхЧтение макета(Read Design)Просмотр объектов в режимеКонструктораТаблицы, запросы, формы, отчеты, макросы имодулиИзменение макета(Modify Design)Просмотр и изменение макетаобъектов или удаление объектовТаблицы, запросы,формы, отчеты,макросы и модулиАдминистратора(Administer)Для баз данных: установка пароля,репликация и изменение параметровзапуска.
Для объектов базы данных:полные права на объекты и данные,в том числе предоставление правдоступаБазы данных, таблицы,запросы, формы,отчеты, макросы имодулиЧтение данных(Read Data)Просмотр данныхТаблицы и запросыОбновление данных(Update Data)Просмотр и изменение данных безих вставки и удаленияТаблицы и запросыВставка данных(Insert Data)Просмотр и вставка данных без ихизменения и удаленияТаблицы и запросыУдаление данных(Delete Data)Просмотр и удаление данных без ихизменения и вставкиТаблицы и запросы10.
СУБД Access 2002327права имеются в случае, если они определены для учетной записи пользователя. Неявные права — это права той группы, в которую входит пользователь.Напомним, что пользователь, имеющий явные и неявные права в одной илинескольких группах, пользуется правами с минимальными ограничениямии з в с е й с о в о к у п н о с т и прав.Изменить права других пользователей на объекты некоторой БД могутследующие пользователи:• члены группы Admins, определенной в файле РГ, использовавшемся присоздании базы данных;• владелец объекта;• пользователь, получивший на объект права администратора.Изменить свои собственные права в сторону их расширения могут пользователи, являющиеся членами группы Admins и владельцы объекта.Владельцем объекта считается пользователь, создавший объект.
Владельца объекта можно изменить путем передачи права владельца другому пользователю. Правами изменения владельца обладают пользователи, имеющиеправо изменить права доступа к объекту или создать объект.Передать права новому владельцу можно по команде меню С е р в и с | З а щ и т а | Р а з р е ш е н и я (Tools | Security | User A n d G r o u p Permissions).Создать объект в новой БД, аналогичный объекту существующей базы данных, можно с помощью операций импорта/экспорта или копирования его в базуданных. Для создания и защиты на уровне пользователя копии всей БД удобновоспользоваться Мастером защиты, вызов которого выполняется командой менюС е р в и с | З а щ и т а | М а с т е р (Tools | Security | User-Level Security Wizard).
В л а -дельцем защищенной БД может стать другой пользователь. В этом случае тожеговорят об изменении владельца. При этом у исходной БД остается свой владелец.Установка защиты на уровне пользователя сложнее парольной защиты. Она предполагает создание файлов РГ, учетных записей пользователей игрупп, включение пользователей в группы, активизацию процедуры подключения к Access, а также защиту каждой из БД с помощью Мастера защиты.Рассмотрим коротко эти операции.Как отмечалось, манипуляции с файлами РГ выполняются с помощью программы АРГ. Назначение программы АРГ состоит в «привязке» Access к нужному файлу РГ. Запустить программу можно с помощью выбора команды изменю системы С е р в и с | З а щ и т а ( T o o l s | S e c u r i t y ) . Программа АРГ имееттри функции (и соответствующие кнопки): создание файла РГ, связь с произвольным файлом РГ и выход из программы.Система защиты на уровне пользователя действует в двух основных режимах: с требованием подключения пользователя к системе; без требованияподключения пользователя.Часть 3.
Современные СУБД и их применение328В первом случае при попытке выполнить какую-нибудь операцию (например, открыть Б Д ) после запуска Access открывается диалоговое окно В х о д( L o g o n ) и от пользователя требуется ввести свое имя и пароль, если он имеется. Чтобы система Access всегда запрашивала имя и пароль, достаточно установить пароль пользователю Admin. При снятии пароля окно входа не появляется.Если окно входа в систему неактивно (пользователь Admin не имеет пароля), то при запуске Access автоматически подключает пользователя с именемAdmin и предоставляет тому, кто запустил систему, имеющиеся у пользователя Admin права. Этот вариант защиты менее эффективен, так как подключиться к системе может любой пользователь.
Единственное, что можно сделать — это ограничить его права по доступу к объектам БД.Отметим, что защита в системе устанавливается относительно имеющихся в Access баз данных. Подключиться к системе несложно. Иногда для этогонадо знать пароль пользователя Admin. Если он пароля не имеет, то и этого ненужно.Для активизации окна входа в систему нужно выполнить следующее.1. Запустить Access.2. К о м а н д о й С е р в и с | З а щ и т а | П о л ь з о в а т е л и и г р у п п ы ( T o o l s | S e c u r i t y| User and Group Accounts)открыть окно Пользователи и группы (рис.10.30).Пользователи и г руппышПользователи J Группы | Изменение пароля!ПользовательИмя:шЩСоздать...
|3Удалить |Снять дароль|Группы———-——Участие в группе:Имеющиеся группы:UsersГ1Г11Добавить »Admins« УдадитьОтчет о защитеОКОтмена1фименитьР и с . 10.30. О к н о П о л ь з о в а т е л и и г р у п п ы10. СУБД Access 20023293. На вкладке П о л ь з о в а т е л и ( U s e r s ) проверить, что в поле со списком И м я( N a m e ) выбрана стандартная учетная запись пользователя «Admin».4. На вкладке И з м е н е н и е п а р о л я ( C h a n g e L o g o n P a s s w o r d ) оставить пустым поле Т е к у щ и й п а р о л ь ( O l d P a s s w o r d ) , а в поле Н о в ы й п а р о л ь ( N e wP a s s w o r d ) ввести новый пароль. Вводимые символы отображаются звездочками (*). Пароли могут содержать от 1 до 14 любых символов с учетом регистра, кроме символа с кодом ASCII 0 (пустой).5.
Подтвердить пароль, повторно введя его в поле П о д т в е р ж д е н и е ( V e r i f y ) ,и нажать ОК.Чтобы отключить окно входа в систему описанным способом, нужно изменить текущий пароль пользователя Admin на пустой. Для этого достаточно на вкладке П о л ь з о в а т е л и ( U s e r s ) в поле И м я ( N a m e ) выбрать строкуAdmin и нажать кнопку Снять пароль (Clear Password).Замечания.• Для того чтобы обойти требование ввода пароля администратора в Access,достаточно указать системе на использование другого файла рабочейгруппы, в котором оно не установлено. В простейшем случае — это создаваемый при установке системы файл system.mdw. Чтобы система использовала его, а не текущий файл, достаточно запустить программу администратора рабочих групп и с его помощью связать Access с другимфайлом.