Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Алгоритм защиты БД MS Access



Защита баз данных на примере MS ACCESS

Цель работы

Изучение способов защиты информации в БД на примере СУБД MS Access.

Краткие сведения из теории

Система безопасности БД должна обеспечивать физическую целостность БД и защиту от несанкционированного вторжения с целью чтения содержимого и изменения данных.

Защита БД производится на двух уровнях:

- на уровне пароля;

- на уровне пользователя (защита учетных записей пользователей и идентифицированных объектов).

Для защиты БД Ассеss использует файл рабочих групп systеm.mdw (рабочая группа - это группа пользователей, которые совместно используют ресурсы сети), к которому БД на рабочих станциях подключаются по умолчанию. Файл рабочих групп содержит учётные записи пользователей и групп, а также пароли пользователей. Учётным записям могут быть предоставлены права на доступ к БД и её объектам, при этом сами разрешения на доступ хранятся в БД.

Для обеспечения защиты БД Ассеss необходимо создать рабочую группу, используя файл - администратор рабочих групп wrkgаdm.еxе. При создании уникальной рабочей группы задается имя пользователя, название организации и код рабочей группы.

Файл рабочей группы MS Ассеss содержит следующие встроенные учётные записи:

1. Аdmins - стандартная учётная запись пользователя. Данные записи являются одинаковыми для всех экземпляров Мs Ассеss;

2. Аdmin - учётная запись группы администратора - является уникальной в каждом файле рабочей группы;

3. Usеrs - содержит учётные записи пользователей.

Для создания файла рабочих групп необходимо выйти из Ассеss и в папке systеm или systеm32 в каталоге windоws найти файл рабочей группы и создать новую рабочую группу ( может быть до 20 цифровых или буквенных обозначений).

Группа Аdmins может содержать произвольное число пользователей, но владелец объекта всегда один (владельцем объекта может быть учётная запись, которая создавала объект или которой были переданы права на его использование).

Так как чтение записи Аdmin возможно для всех рабочих групп и данные учётные записи являются одинаковыми, то пользователя АDМIN необходимо удалить из группы администраторов, для чего следует создать новую учётную запись администратора и задать пароль на его учётные записи и на учетные записи владельца.

Разграничение прав доступа пользователей

Разрешения к доступу называются явными, если они принадлежат или присвоены учётной записи пользователя. Разрешения будут неявными, если они присвоены учётной записи группы, при этом пользователь, включённый в группу, получает все её разрешения.

Таблица 1

 

ТИПЫ РАЗРЕШЕНИЙ НА ДОСТУП К БД

Разрешения Разрешённые действия Объекты БД
Открытие и запуск Открытие БД, формы или отчёта БД, формы, отчёты, макросы
Монопольный доступ Монопольное открытие БД БД
Чтение макета Просмотр объектов в режиме конструктора Таблицы, запросы, формы, отчёты, макросы и модули
Изменение макетов Просмотр и изменение макетов, удаление Таблицы, запросы, формы, отчёты, макросы и модули
Разрешения администратора Установка пароля в БД, репликация БД Предоставление прав доступа другим пользователям
Чтение данных Просмотр данных Таблицы и запросы
Обновление данных Просмотр и изменение данных без удаления и вставки Таблицы и запросы
Вставка данных Просмотр и вставка данных без удаления и изменения Таблицы, запросы
Удаление данных Просмотр и удаление данных без изменения и вставки Таблицы, макросы

 

Полномочия пользователя определяются по минимальным разрешениям доступа. Изменить разрешения для пользователей могут члены группы Аdmins, владелец объекта и пользователь, получивший на этот объект разрешения администратора.

При подключении к БД пользователи получают права групп, которым они принадлежат.

Задание к работе

1. Создать новые базы данных

а) на уровне пароля;

б) на уровне пользователя (защита учетных записей пользователей и идентифицированных объектов).

2. Определить два уровня доступа к БД:

-для чтения;

-для изменения.

При выполнении защиты БД необходимо исключить доступ к информации несанкционированных пользователей (произвести проверку надежности защиты).

Алгоритм защиты БД MS Access

1. Создать новую уникальную рабочую группу.

2. Создать новую учетную запись администратора. Подключится к новой рабочей группе; открыть любую БД; в меню – сервис выбрать защиту и пользователей группы; создать нового пользователя, ввести имя и код учетной записи (это не пароль); в списке имеющейся группы выбрать: Admins – добавить.

3. Удалить из группы администраторов пользователя Admin.

4. Выйти из Access и войти новым пользователем в Access; обязательно ввести пароль на данную учетную запись.

5. Создать заново БД, которую хотим защитить.

6. Выполнить импорт объектов из исходной БД в БД, созданную на предыдущем шаге.

7. Выполнить распределение прав на необходимые объекты.

8. Порядок выполнения и результаты работы

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.