Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. - Базы данных. Учебник для высших учебных заведений (6-е изд.) - 2009 (1084484), страница 70
Текст из файла (страница 70)
Для удаления БД можно также воспользоваться стандартной программой MS Windows П р о в о д н и к (WindowsExplorer).Для организации защиты рекомендуется следующее:• спланировать работу пользователей, объединив их в одну или несколькорабочих групп;• в каждой рабочей группе выделить группы пользователей;•каждого пользователя из каждой рабочей группы зарегистрировать в системе защиты, присвоив имя и необязательный пароль;• активизировать окно входа в систему Access, иначе вход в нее будет происходить от имени администратора Admin. Если он не будет иметь пароля, то можно считать, что защиты нет, так как любой пользователь можетвойти в систему с большими полномочиями;• защитить требуемые базы данных с помощью Мастера защиты.
Запускает Мастера защиты обычно тот, кто создал БД или предполагающий статьее владельцем;•удалить каждую исходную БД, позаботившись о создании ее копии иликопии защищенной БД;• каждой группе (не рекомендуется, но можно, и каждому пользователю)при необходимости приписать полномочия по доступу к объектам каждой защищенной БД.Для организации доступа нескольких групп пользователей к объектам одной защищенной БД следует поступить следующим образом.С помощью Мастера защиты защитить базу данных.
Затем в одной из РГсоздать группу (несколько групп, если предполагаются различные права пользователей), имя и код группы (групп) запомнить. После этого в каждой РГ создать учетную запись группы (групп) с такими же именем и кодом группы(групп) защищенной БД. Идентичность учетных записей в разных РГ дает возможность доступа различных РГ к одной общей БД. Доступ пользователей различных групп к одной и той же БД становится возможным после включенияих в созданную группу (группы). В каждой РГ при необходимости следует установить права доступа к объектам БД.
В последующем состав групп и права вгруппах можно менять.Часть 3. Современные СУБД и их применение336Замечания.• Система защиты Access позволяет создавать произвольное число групппользователей, но создавать большое число групп не стоит. Возможно,что достаточно двух стандартных групп: A d m i n s и U s e r s .• Права доступа пользователей лучше назначать на уровне групп. Это упрощает использование системы защиты для администраторов и пользователей.• Д л я усиления защиты БД, кроме защиты на уровне пользователя, можнотакже защитить ее паролем. Пароль Б Д задается после установки защиты на уровне пользователя с помощью Мастера защиты.
Д л я получениядоступа при открытии базы данных пользователями вводится пароль, апри работе с объектами Б Д они имеют права доступа группы с учетомличных прав, если они определены.• При организации защиты следует беречь файлы РГ от копирования потенциальными злоумышленниками.
Ф а й л для каждой из рабочих группрекомендуется хранить на отдельном носителе (дискете).ШифрованиебазданныхСредства шифрования в Access позволяют кодировать файл Б Д таким образом, что она становится недоступной для чтения из других программ, в которых известен формат Б Д Access.Ш и ф р о в а т ь н е з а щ и щ е н н у ю паролем базу данных большого смысла нет,так к а к д е ш и ф р о в а т ь Б Д м о ж е т л ю б о й п о л ь з о в а т е л ь этой и л и другойП Э В М , где установлена система Access.
Более того, пользователь можето т к р ы т ь и использовать з а ш и ф р о в а н н у ю БД, как и обычную н е з а ш и ф р о ванную.По-видимому, шифрация в Access применяется, чтобы изменить до неузнаваемости стандартный формат ф а й л а БД. При выполнении процедурыш и ф р а ц и и / д е ш и ф р а ц и и Б Д не нужно задавать ключ шифрации (он формируется или зашит в системе Access, изменяется ли он в зависимости от версии, лицензионного номера пакета и других параметров — авторам неизвестно).
Невозможность устанавливать ключ, по нашему мнению, сводит на нетвсю мощь механизма шифрации в Access.Д л я ш и ф р а ц и и / д е ш и ф р а ц и и базы данных требуется выполнить следующее.1. Запустить Access. Д л я выполнения операций надо обладать правамивладельца базы данных. Нельзя зашифровать БД, открытую и используемую в сети другими пользователями.2.
В ы д а т ь к о м а н д у С е р в и с | З а щ и т а | Ш и ф р о в а т ь / д е ш и ф р о в а т ь (Tools| Security | Encrypt/Decrypt Database).3. Указать имя базы данных, которую требуется зашифровать или дешифровать, и нажать ОК.10. СУБД Access 20023374. Указать имя, диск и папку для целевой (зашифрованной) базы данных инажать ОК.При низком качестве магнитных дисков (чаще всего дискет) надо бытьосторожным во время шифрации БД. Возможно, что зашифрованной БД присваивается имя, совпадающее с исходной БД (исходная БД «затирается» зашифрованной), а после этого выясняется, что при дешифрации из-за искажения информации возникли ошибки, не дающие доступа к базе данных.Во избежание этого рекомендуется шифруемой БД задавать имя, отличное от исходного имени. Затем проверить правильность операции шифрациипутем пробной работы с зашифрованной БД.
Если все нормально, исходнуюБД можно удалить, а зашифрованную БД — переименовать в исходную.Если попытаться зашифровать БД, защищенную паролем, то для этогонеобходимо в ответ на запрос Access ввести соответствующий пароль.Для обычной работы с зашифрованной БД ее не обязательно специальнорасшифровывать. Система «понимает» и зашифрованную информацию. Следует иметь в виду, что с зашифрованной базой данных Access работает несколько медленнее, поскольку операции шифрации/дешифрации выполняются в реальном масштабе времени.1 0 .
8 . Скрытие объектов баз д а н н ы хМеханизм скрытия объектов применяется в случаях, когда пользовательработает с базой данных через стандартный интерфейс — окно БД, и желательно предохранить базу данных от случайного доступа к ее объектам.Скрываемые от пользователя объекты не удаляются, а становятся временно невидимыми. Скрывать от пользователя можно произвольные объектыразличных типов: таблицы, формы, запросы, отчеты, макросы и модули.Для скрытия текущего объекта БД надо в окне свойств этого объекта установить флажок атрибутов С к р ы т ы й ( H i d d e n ) . Окно свойств можно вызвать спомощью кнопки С в о й с т в а ( P r o p e r t i e s ) или команды контекстного меню. Влюбой момент времени текущим может быть один объект, поэтому скрытьнесколько объектов одновременно нельзя, это делается последовательно.Еще один способ сделать произвольный объект БД скрытым — это переименовать его таким образом, чтобы его имя начиналось с символов «Usys»(на любом регистре: Usys, usys, USYS и т.
д.). Переименование текущего объекта выполнить просто: достаточно вызвать меню его свойств и выбрать пунктПереименовать(Rename).Скрытые объекты БД пользователь видит в окне базы, если в текущих установках параметров Access не задано отображение скрытых объектов в окнеБД.Часть 3. Современные СУБД и их применение338Чтобы скрытые объекты сделать не скрытыми, нужно сначала сделать ихвидимыми. Для этого достаточно в основном меню системы из пункта Серв и с ( T o o l s ) выбрать пункт П а р а м е т р ы ( P a r a m e t e r s ) и на вкладке В и д ( V i e w )появившегося окна в области О т о б р а ж е н и е н а э к р а н е ( V i e w ) установить флажок С к р ы т ы е о б ъ е к т ы ( H i d d e n O b j e c t s ) .
Все скрытые объекты появляютсяв окне БД. Пиктограммы скрытых объектов, расположенные слева от их имен,отличаются от не скрытых объектов более светлым цветом. После этого нужно вызвать окно свойств каждого из объектов и сбросить флажок атрибутовСкрытый(Hidden).Кроме пользовательских объектов, в каждой БД есть системные или служебные объекты. Имена этих объектов начинаются с символов «MSys». Например, среди с л у ж е б н ы х т а б л и ц имеются следующие: MSysQueries,MSysRelationships,и другие.
Атрибут этих объектов — «системный». Обычноони не отображаются в окне БД, хотя не относятся к скрытым. Чтобы их увидеть, нужно в основном меню системы из пункта С е р в и с ( T o o l s ) выбратьпункт П а р а м е т р ы ( P a r a m e t e r s ) и на вкладке В и д ( V i e w ) появившегося окнав области О т о б р а ж е н и е н а э к р а н е ( V i e w ) установить флажок С и с т е м н ы еобъекты (System Objects).1 0 . 9 . Обслуживание баз данныхОсновными способами обслуживания БД в Access 2002 являются следующие: копирование, восстановление и сжатие (компрессия) баз данных.Копирование баз данных применяется для защиты их от случайной потери.