Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Zabezpieczenia w programie MS Access

Podobne prezentacje


Prezentacja na temat: "Zabezpieczenia w programie MS Access"— Zapis prezentacji:

1 Zabezpieczenia w programie MS Access
Przygotowali: Anna Głodek Paweł Bednarz Agnieszka Drzał Małgorzata Machnik

2 Zabezpieczanie baz danych
Access został tak zaprojektowany, aby pozwolić na ochronę bazy danych w odpowiadający nam sposób. Domyślnie, zabezpieczenia są niewidoczne zarówno dla projektanta jak i użytkownika. Aby zrozumieć system zabezpieczeń Accessa, należy zrozumieć cztery podstawowe pojęcia: użytkownicy i grupy mają prawa do obiektów. Zabezpieczenia w programie MS Access

3 Pojęcia związane z ochroną danych
Użytkownik to osoba, która korzysta z Accessa. Aby skorzystać z zabezpieczonej aplikacji, użytkownik musi podać swoja nazwę, unikalny identyfikator osobowy oraz hasło, co daje mu dostęp do określonych obiektów baz danych. Grupa jest zbiorem użytkowników. Przypisanie użytkownika do danej grupy i nadanie mu uprawnień tej grupy stabilizuje system zabezpieczeń. Zabezpieczenia w programie MS Access

4 Pojęcia związane z ochroną danych-cd.
Prawo (uprawnienie) to zezwolenie na wykonanie określonych operacji na określonych projektach. Np. Otwieranie/Uruchamianie, Administrowanie Czytanie/modyfikowanie projektu, Prawa można nadawać zarówno pojedynczym użytkownikom jak i całym grupom. Obiekt jest jednym z głównych elementów bazy danych (tabela, kwerenda, formularz, makro, raport lub moduł) Zabezpieczenia w programie MS Access

5 Użytkownicy i grupy wbudowane
Domyślny użytkownik Accessa: Nazwa użytkownika Wchodzi w skład Administrator(Admin) Administratorzy Domyślne grupy robocze Accessa: Nazwa grupy W skład wchodzą Administratorzy Administrator (Admin) Użytkownicy Administrator (Admin) Użytkownicy Zabezpieczenia w programie MS Access

6 Użytkownicy i grupy (dodawanie/usuwanie)
Zabezpieczenia w programie MS Access

7 Poziomy dostępu do baz danych
Szyfrowanie/odszyfrowywanie Pokazywanie lub ukrywanie obiektów Użycie hasła Użycie zabezpieczeń na poziomie użytkownika Zapobieganie replikowaniu danych i ustawianiu haseł przez użytkowników Zabezpieczanie kodu języka VBA Zabezpieczanie stron dostępu do danych Zabezpieczenia w programie MS Access

8 Szyfrowanie/odszyfrowywanie
Najprostsza metoda zabezpieczenia danych. Zaszyfrowanie bazy uniemożliwia jej odczytanie przy użyciu programu narzędziowego lub edytora tekstu. Zaszyfrowaną niezabezpieczoną bazę danych może otworzyć dowolny użytkownik, uzyskując pełen dostęp do wszystkich jej obiektów. Szyfrowanie jest przydatne, jeśli baza danych jest przesyłana drogą elektroniczną lub zapisywana na dyskietce, taśmie lub dysku CD. Zabezpieczenia w programie MS Access

9 Szyfrowanie/odszyfrowywanie-cd.1
Aby zaszyfrować lub odszyfrować bazę danych użytkownik musi być jej właścicielem, lub jeśli baza danych jest zabezpieczona, członkiem grupy Administratorzy. Użytkownik musi mieć także możliwość otwarcia bazy danych w trybie wyłączności. Uwaga: Otwartej bazy danych nie można zaszyfrować ani odszyfrować. Zabezpieczenia w programie MS Access

10 Szyfrowanie/odszyfrowywanie-cd.2
W menu Narzędzia wskaż polecenie Zabezpieczenia, a następnie kliknij polecenie Zaszyfruj/Odszyfruj bazę danych. Zabezpieczenia w programie MS Access

11 Pokazywanie lub ukrywanie obiektów
Inną metodą zabezpieczania obiektów w bazie danych przed przypadkowymi użytkownikami jest ukrywanie obiektów w oknie Baza danych. Jest to najmniej bezpieczna metoda zabezpieczenia, gdyż wyświetlenie ukrytych obiektów jest stosunkowo proste. Zabezpieczenia w programie MS Access

12 Pokazywanie lub ukrywanie obiektów
Sposób ukrycia danego obiektu Zabezpieczenia w programie MS Access

13 Pokazywanie lub ukrywanie obiektów
Sposób pokazania ukrytego obiektu Zabezpieczenia w programie MS Access

14 Zabezpieczenia w programie MS Access
Użycie hasła Po ustawieniu hasła podczas każdej próby otwarcia bazy danych pojawia się okno dialogowe z żądaniem podania tego hasła. Podanie niepoprawnego hasła uniemożliwi użytkownikowi otwarcie bazy danych. Metoda ta jest pewna, lecz ogranicza się tylko do otwierania bazy danych. Po jej otwarciu użytkownik ma dostęp do wszystkich obiektów. Zabezpieczenia w programie MS Access

15 Zabezpieczenia w programie MS Access
Utworzenie hasła Po otwarciu bazy danych z menu Narzędzia wybrać polecenie Zabezpieczenia i opcję Ustaw hasło bazy danych, a następnie: Wpisz hasło… …ponownie wpisz je tutaj Aby otworzyć bazę danych, użytkownicy muszą wpisać właściwe hasło. Zabezpieczenia w programie MS Access

16 Zabezpieczenia w programie MS Access
Typy haseł W programie MS Access używane są trzy typy haseł, zależnie od poziomu dost. użytkowników: - hasła bazy danych (jeśli zostanie ustawione, wszyscy użytkownicy muszą wprowadzać to hasło przed uzyskaniem dostępu do bazy danych) - hasła zabezpieczenia (jeśli dla grupy roboczej zostały zdefiniowane zabezpieczenia na poziomie użytkownika, można zastosować to hasło) - hasła kodu języka VBA (Hasło to służy do ochrony kodu tego języka w modułach standardowych i modułach klas) Zabezpieczenia w programie MS Access

17 Użycie zabezpieczeń na poziomie użytkownika
Używając zabezpieczeń na poziomie użytkownika, można określić różne poziomy dostępu do istotnych danych i obiektów w bazie danych. Aby uzyskać dostęp do bazy danych zabezpieczonej na poziomie użytkownika, użytkownicy muszą przy uruchamianiu programu Ms Access wpisać hasło. Poziom dostępu i obiekty udostępnione dla danego użytkownika są określane na podstawie tego hasła i kodu identyfikacyjnego. Zabezpieczenia w programie MS Access

18 Użycie zabezpieczeń na poziomie użytkownika-cd.
Ustawienie zabezpieczeń ułatwia Kreator zabezpieczeń na poziomie użytkownika. Po uruchomieniu Kreatora zabezpieczeń na poziomie użytkownika można przyznać lub cofnąć uprawnienia dla kont użytkowników i kont grup w danej grupie roboczej dla bazy danych i jej istniejących tabel, kwerend, formularzy, raportów i makr. Zabezpieczenia w programie MS Access

19 Przyznawanie uprawnień
Lista uprawnień, które można nadać grupie lub poszczególnym użytkownikom: Otwieranie/Uruchamianie Otwieranie z wyłącznością Czytanie projektu Modyfikowanie projektu Administrowanie Aktualizacja danych Wczytywanie danych Wstawianie danych Usuwanie danych Zabezpieczenia w programie MS Access

20 Użycie zabezpieczeń na poziomie użytkownika-cd2
Zabezpieczenia w programie MS Access

21 Zapobieganie replikowaniu danych i ustawianiu haseł przez użytkowników
Replikacja- proces kopiowania bazy danych, tak aby dwie lub więcej kopii mogło wymieniać aktualizacje danych lub obiekty replikowane. Pozwala również użytkownikowi dodawać pola i wprowadzać inne zmiany w bieżącej bazie danych. W niektórych sytuacjach warto również zapobiec ustawianiu przez użytkowników hasła bazy danych, gdyż uniemożliwiłoby to innym użytkownikom otwarcie bazy danych bez podania tego hasła. Zabezpieczenia w programie MS Access

22 Zabezpieczanie kodu języka VBA
Kod języka VBA w modułach samodzielnych oraz modułach związanych z formularzami i raportami można chronić hasłem, które wprowadza się na początku sesji. Hasło uniemożliwia nieupoważnionym użytkownikom edycję, wycinanie, wklejanie, kopiowanie, eksportowanie i usuwanie kodu języka VBA. Zabezpieczenia w programie MS Access

23 Zabezpieczanie kodu języka VBA-cd.
Zabezpieczenia w programie MS Access

24 Zabezpieczanie stron dostępu do danych
Strony dostępu do danych, to strony HTML, zawierające odwołania do plików MS Access. Strony te są jednak tam przechowywane jako pliki HTML. Z tego powodu, z poziomu MS Access nie ma możliwości kontroli nad zabezpieczeniami plików stron dostępu do danych. Aby zabezpieczyć stronę dostępu do danych, należy zabezpieczyć jej łącze i plik HTML przy użyciu zabezpieczeń systemu plików używanego na komputerze, na którym jest przechowywany ten plik. Zabezpieczenia w programie MS Access

25 Zabezpieczenia w programie MS Access
Materiały Alan Simpson, Elizabeth Olson; Access 97; Helion, 1998 Microsoft Access - Pomoc Zabezpieczenia w programie MS Access


Pobierz ppt "Zabezpieczenia w programie MS Access"

Podobne prezentacje


Reklamy Google