Zabezpieczenia w programie MS Access

Slides:



Advertisements
Podobne prezentacje
1 Współpraca Excela z innymi programami Współpraca Excela z innymi programami.
Advertisements

KORESPONDENCJA SERYJNA
Kamil Smitkiewicz Bezpieczeństwo w PHP.
Wspólne skoroszytów Wspólne użytkowanie skoroszytów Arkusze i skoroszyty Tworzenie nowego skoroszytu Obliczenia w skoroszytach Przeglądanie wzorów w skoroszytach.
MS Access 2003 Kwerendy Paweł Górczyński.
MS Access 2000 Kwerendy Piotr Górczyński 25/08/2001.
25/08/ Bazy danych II Piotr Górczyński MS Access – Action Query.
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE Zarządzanie.
MS Access 2000 Tworzenie bazy danych Piotr Górczyński 2005.
Kwerendy, formularze, relacje, raporty i makra
WINDOWS 95 WYCINEK AUTOSTART TWORZENIE POWIĄZAŃ PLIKÓW Z APLIKACJAMI
Malowanie na ekranie- Paint (Paintbrush).
Modele baz danych - spojrzenie na poziom fizyczny
JOOMLA – nowoczesny system portalowy open source
Konfiguracja polcenie SUDO
Zadania Bazy danych.
PRACA W DOMENIE Różnice użytkowe między pracą w domenie i grupie roboczej. 1. Ekran logowania. - wciśnięcie klawiszy [Ctrl+Alt+Delete], a następnie podanie.
PROJEKTOWANIE TABEL W PROGRAMIE: ACCESS
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Łukasz Sobczak. 1)Co to jest Office 2010 Web Apps 2)SharePoint 2010 a narzędzia pakietu office 3)Integracja Office Web Apps z SharePoint )Problemy.
import danych; sumy pośrednie; tabela przestawna; konsolidacja danych
Konfiguracja kont w programie Adobe Dreamweaver
OPIS DZIAŁANIA PROGRAMU K A L K U L A T O R O D S E T K O W Y.
za pomocą wiersza poleceń
Wprowadzanie opisu przedmiotu po stronie USOSweb (według sylabusa zgodnego z załącznikiem 1 do Zarządzenia nr 11 Rektora UW z dnia 19 lutego 2010) DAK.
Tworzenie nowych kont lokalnych i domenowych, oraz zarządzanie nimi
Linux - polecenia.
Instrukcja USOS Rejestracja na zajęcia obieralne wersja by Marek Opacki.
Instrukcja USOSweb Wersja: Opracował: Sebastian Sieńko Moduł sprawdzianów.
Janusz ROŻEJ GENERATORY APLIKACJI Generatory aplikacji Janusz ROŻEJ
ANNA BANIEWSKA SYLWIA FILUŚ
System raportowania, ewaluacji oraz badania satysfakcji Klienta.
BAZA DANYCH AMATORSKIEJ DRUŻYNY PIŁKI HALOWEJ
MAKRA 1.
Wzorce slajdów, animacje, różne orientacje slajdów
Robimy własne notatki - Notatnik
Sieć oparta o serwer Ubuntu 12.10
Na pasku komunikatów kliknij przycisk Włącz edytowanie,
MICROSOFT Access TWORZENIE MAKR
Współpraca z innymi aplikacjami. Organizacja informacji 10 XII 2013.
Ujarzmić Worda Agnieszka Terebus.
Ms Access Formularze i raporty Marzena Nowakowska KIS, WZiMK, PŚk
Wzorce slajdów programu microsoft powerpoint
XML Publisher Przedmiot i zakres szkolenia Przedmiot i zakres szkolenia Przeznaczenie XML Publisher Przeznaczenie XML Publisher Definiowanie Definiowanie.
Smart Portal – podstawy użytkowania. W celu uruchomienia aplikacji Smart Portal, należy: -uruchomić nowe okno przeglądarki internetowej, -wpisać w pole.
Znaki specjalne Co i jak + brak przykładów.  Aby wstawić symbol lub znak specjalny należy na karcie Wstawianie w grupie Symbole kliknąć na przycisk Symbol.
Visual Basic w Excelu - podstawy
Informatyka – szkoła gimnazjalna – Scholaris - © DC Edukacja Projektowanie baz danych w programie Access Informatyka.
Bezpieczeństwo w sieci-internet
Uprawnienia w Windows Server
1. Logowanie z usługą Active Directory. a) logowanie do domeny Windows 2003 Server odbywa się znacznie szybciej niż w poprzednich wersjach. b) nie ma odwołania.
Jak wykonać prosty licznik odwiedzin strony internetowej?
VISUAL BASIC FOR APLICATION (VBA)
Znajdowanie pokoju i wchodzenie do niego Skorzystaj z funkcji wyszukiwania programu Lync w celu znalezienia pokojów, do których masz dostęp. 1.W oknie.
Projektowanie postaci formularza:
Wykład 3 Prowadzący: dr Paweł Drozda. Użytkownik bazy danych – osoba lub aplikacja, mająca dostęp do części danych zgromadzonych w bazie Uprawnienia –
Portal edukacyjny A.Ś. Tworzenie kwerend w programie Access.
Tworzenie wykresów część I
Przewodnik Wprowadzenie do
Microsoft® Office Word
ASP.NET Dostęp do bazy danych z poziomu kodu Elżbieta Mrówka-Matejewska.
Dominik Benduski Michał Mandecki Podstawy Visual Basic w Excelu.
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Moduł ECDL-AM5 Bazy danych, poziom zaawansowany Tabele, relacje.
Temat: Tworzenie bazy danych
T. 18. E Proces DGA - Działania (operatorka).
Automatyzacja pracy z aplikacją w Ms Access
Ms Access - formularze Marzena Nowakowska WZiMK, PŚk
Modele baz danych - spojrzenie na poziom fizyczny
Zapis prezentacji:

Zabezpieczenia w programie MS Access Przygotowali: Anna Głodek Paweł Bednarz Agnieszka Drzał Małgorzata Machnik

Zabezpieczanie baz danych Access został tak zaprojektowany, aby pozwolić na ochronę bazy danych w odpowiadający nam sposób. Domyślnie, zabezpieczenia są niewidoczne zarówno dla projektanta jak i użytkownika. Aby zrozumieć system zabezpieczeń Accessa, należy zrozumieć cztery podstawowe pojęcia: użytkownicy i grupy mają prawa do obiektów. Zabezpieczenia w programie MS Access

Pojęcia związane z ochroną danych Użytkownik to osoba, która korzysta z Accessa. Aby skorzystać z zabezpieczonej aplikacji, użytkownik musi podać swoja nazwę, unikalny identyfikator osobowy oraz hasło, co daje mu dostęp do określonych obiektów baz danych. Grupa jest zbiorem użytkowników. Przypisanie użytkownika do danej grupy i nadanie mu uprawnień tej grupy stabilizuje system zabezpieczeń. Zabezpieczenia w programie MS Access

Pojęcia związane z ochroną danych-cd. Prawo (uprawnienie) to zezwolenie na wykonanie określonych operacji na określonych projektach. Np. Otwieranie/Uruchamianie, Administrowanie Czytanie/modyfikowanie projektu, Prawa można nadawać zarówno pojedynczym użytkownikom jak i całym grupom. Obiekt jest jednym z głównych elementów bazy danych (tabela, kwerenda, formularz, makro, raport lub moduł) Zabezpieczenia w programie MS Access

Użytkownicy i grupy wbudowane Domyślny użytkownik Accessa: Nazwa użytkownika Wchodzi w skład Administrator(Admin) Administratorzy Domyślne grupy robocze Accessa: Nazwa grupy W skład wchodzą Administratorzy Administrator (Admin) Użytkownicy Administrator (Admin) Użytkownicy Zabezpieczenia w programie MS Access

Użytkownicy i grupy (dodawanie/usuwanie) Zabezpieczenia w programie MS Access

Poziomy dostępu do baz danych Szyfrowanie/odszyfrowywanie Pokazywanie lub ukrywanie obiektów Użycie hasła Użycie zabezpieczeń na poziomie użytkownika Zapobieganie replikowaniu danych i ustawianiu haseł przez użytkowników Zabezpieczanie kodu języka VBA Zabezpieczanie stron dostępu do danych Zabezpieczenia w programie MS Access

Szyfrowanie/odszyfrowywanie Najprostsza metoda zabezpieczenia danych. Zaszyfrowanie bazy uniemożliwia jej odczytanie przy użyciu programu narzędziowego lub edytora tekstu. Zaszyfrowaną niezabezpieczoną bazę danych może otworzyć dowolny użytkownik, uzyskując pełen dostęp do wszystkich jej obiektów. Szyfrowanie jest przydatne, jeśli baza danych jest przesyłana drogą elektroniczną lub zapisywana na dyskietce, taśmie lub dysku CD. Zabezpieczenia w programie MS Access

Szyfrowanie/odszyfrowywanie-cd.1 Aby zaszyfrować lub odszyfrować bazę danych użytkownik musi być jej właścicielem, lub jeśli baza danych jest zabezpieczona, członkiem grupy Administratorzy. Użytkownik musi mieć także możliwość otwarcia bazy danych w trybie wyłączności. Uwaga: Otwartej bazy danych nie można zaszyfrować ani odszyfrować. Zabezpieczenia w programie MS Access

Szyfrowanie/odszyfrowywanie-cd.2 W menu Narzędzia wskaż polecenie Zabezpieczenia, a następnie kliknij polecenie Zaszyfruj/Odszyfruj bazę danych. Zabezpieczenia w programie MS Access

Pokazywanie lub ukrywanie obiektów Inną metodą zabezpieczania obiektów w bazie danych przed przypadkowymi użytkownikami jest ukrywanie obiektów w oknie Baza danych. Jest to najmniej bezpieczna metoda zabezpieczenia, gdyż wyświetlenie ukrytych obiektów jest stosunkowo proste. Zabezpieczenia w programie MS Access

Pokazywanie lub ukrywanie obiektów Sposób ukrycia danego obiektu Zabezpieczenia w programie MS Access

Pokazywanie lub ukrywanie obiektów Sposób pokazania ukrytego obiektu Zabezpieczenia w programie MS Access

Zabezpieczenia w programie MS Access Użycie hasła Po ustawieniu hasła podczas każdej próby otwarcia bazy danych pojawia się okno dialogowe z żądaniem podania tego hasła. Podanie niepoprawnego hasła uniemożliwi użytkownikowi otwarcie bazy danych. Metoda ta jest pewna, lecz ogranicza się tylko do otwierania bazy danych. Po jej otwarciu użytkownik ma dostęp do wszystkich obiektów. Zabezpieczenia w programie MS Access

Zabezpieczenia w programie MS Access Utworzenie hasła Po otwarciu bazy danych z menu Narzędzia wybrać polecenie Zabezpieczenia i opcję Ustaw hasło bazy danych, a następnie: Wpisz hasło… …ponownie wpisz je tutaj Aby otworzyć bazę danych, użytkownicy muszą wpisać właściwe hasło. Zabezpieczenia w programie MS Access

Zabezpieczenia w programie MS Access Typy haseł W programie MS Access używane są trzy typy haseł, zależnie od poziomu dost. użytkowników: - hasła bazy danych (jeśli zostanie ustawione, wszyscy użytkownicy muszą wprowadzać to hasło przed uzyskaniem dostępu do bazy danych) - hasła zabezpieczenia (jeśli dla grupy roboczej zostały zdefiniowane zabezpieczenia na poziomie użytkownika, można zastosować to hasło) - hasła kodu języka VBA (Hasło to służy do ochrony kodu tego języka w modułach standardowych i modułach klas) Zabezpieczenia w programie MS Access

Użycie zabezpieczeń na poziomie użytkownika Używając zabezpieczeń na poziomie użytkownika, można określić różne poziomy dostępu do istotnych danych i obiektów w bazie danych. Aby uzyskać dostęp do bazy danych zabezpieczonej na poziomie użytkownika, użytkownicy muszą przy uruchamianiu programu Ms Access wpisać hasło. Poziom dostępu i obiekty udostępnione dla danego użytkownika są określane na podstawie tego hasła i kodu identyfikacyjnego. Zabezpieczenia w programie MS Access

Użycie zabezpieczeń na poziomie użytkownika-cd. Ustawienie zabezpieczeń ułatwia Kreator zabezpieczeń na poziomie użytkownika. Po uruchomieniu Kreatora zabezpieczeń na poziomie użytkownika można przyznać lub cofnąć uprawnienia dla kont użytkowników i kont grup w danej grupie roboczej dla bazy danych i jej istniejących tabel, kwerend, formularzy, raportów i makr. Zabezpieczenia w programie MS Access

Przyznawanie uprawnień Lista uprawnień, które można nadać grupie lub poszczególnym użytkownikom: Otwieranie/Uruchamianie Otwieranie z wyłącznością Czytanie projektu Modyfikowanie projektu Administrowanie Aktualizacja danych Wczytywanie danych Wstawianie danych Usuwanie danych Zabezpieczenia w programie MS Access

Użycie zabezpieczeń na poziomie użytkownika-cd2 Zabezpieczenia w programie MS Access

Zapobieganie replikowaniu danych i ustawianiu haseł przez użytkowników Replikacja- proces kopiowania bazy danych, tak aby dwie lub więcej kopii mogło wymieniać aktualizacje danych lub obiekty replikowane. Pozwala również użytkownikowi dodawać pola i wprowadzać inne zmiany w bieżącej bazie danych. W niektórych sytuacjach warto również zapobiec ustawianiu przez użytkowników hasła bazy danych, gdyż uniemożliwiłoby to innym użytkownikom otwarcie bazy danych bez podania tego hasła. Zabezpieczenia w programie MS Access

Zabezpieczanie kodu języka VBA Kod języka VBA w modułach samodzielnych oraz modułach związanych z formularzami i raportami można chronić hasłem, które wprowadza się na początku sesji. Hasło uniemożliwia nieupoważnionym użytkownikom edycję, wycinanie, wklejanie, kopiowanie, eksportowanie i usuwanie kodu języka VBA. Zabezpieczenia w programie MS Access

Zabezpieczanie kodu języka VBA-cd. Zabezpieczenia w programie MS Access

Zabezpieczanie stron dostępu do danych Strony dostępu do danych, to strony HTML, zawierające odwołania do plików MS Access. Strony te są jednak tam przechowywane jako pliki HTML. Z tego powodu, z poziomu MS Access nie ma możliwości kontroli nad zabezpieczeniami plików stron dostępu do danych. Aby zabezpieczyć stronę dostępu do danych, należy zabezpieczyć jej łącze i plik HTML przy użyciu zabezpieczeń systemu plików używanego na komputerze, na którym jest przechowywany ten plik. Zabezpieczenia w programie MS Access

Zabezpieczenia w programie MS Access Materiały Alan Simpson, Elizabeth Olson; Access 97; Helion, 1998 Microsoft Access - Pomoc Zabezpieczenia w programie MS Access