Защита базы данных

Защита базы данных. Microsoft Access обеспечивает два традиционных способа защиты базы данных установка пароля, требуемого при открытии базы данных, и защита на уровне пользователей, которая позволяет ограничить, к какой части базы данных пользователь будет иметь доступ или какую ее часть он сможет изменять. Кроме того, можно удалить изменяемую программу Visual Basic из базы данных, чтобы предотвратить изменения структуры форм, отчетов и модулей, сохранив базу данных как файл MDE. Установка пароля Простейшим способом защиты является установка пароля для открытия базы данных.

После того как пароль установлен, при каждом открытии базы данных будет появляться диалоговое окно, в которое требуется ввести пароль. Только те пользователи, которые введут правильный пароль, смогут открыть базу данных.

Этот способ достаточно надежен Microsoft Access шифрует пароль, так что к нему нет прямого доступа при чтении файла базы данных, но он применяется только при открытии базы данных. После открытия базы данных все объекты становятся доступными для пользователя пока не определена защита на уровне пользователей, описанная ниже в этом разделе. Для базы данных, которая совместно используется небольшой группой пользователей или на автономном компьютере, установка пароля обычно оказывается достаточной. ь Внимание Не используйте пароль базы данных, если предполагается выполнять репликацию базы данных.

Реплицированные базы данных не могут быть синхронизированы, если определен пароль базы данных. Защита на уровне пользователей Наиболее гибкий и распространенный способ защиты базы данных называется защитой на уровне пользователей. Этот способ защиты подобен способам, используемым в большинстве сетевых систем.

От пользователей требуется идентифицировать себя и ввести пароль, когда они запускают Microsoft Access. Внутри файла рабочей группы они идентифицируются как члены группы. Microsoft Access по умолчанию создает две группы администраторы группа Admins и пользователи группа Users. Допускается также определение других групп. Группам и пользователям предоставляются разрешения на доступ, определяющие возможность их доступа к каждому объекту базы данных. Например, члены группы Users могут иметь разрешения на просмотр, ввод или изменение данных в таблице Клиенты, но им не будет разрешено изменять структуру этой таблицы.

Группа Users может быть допущена только к просмотру данных в таблице, содержащей сведения о заказах, и не иметь доступа к таблице Платежная ведомость. Члены группы Admins имеют все разрешения на доступ ко всем объектам базы данных. Имеется возможность установить более разветвленную структуру управления, создавая собственные учетные записи групп, предоставляя этим группам соответствующие разрешения и добавляя в них пользователей.

Следует отметить три главных преимущества защиты на уровне пользователей. 1. Защищается ваша программа как интеллектуальная собственность. 2. Приложение защищается от повреждения из-за неумышленного изменения пользователями программ или объектов, от которых зависит работа