Защита на уровне пользователя

ЗАЩИТА БАЗЫ ДАННЫХ

ЦЕЛЬ РАБОТЫ: Научиться устанавливать пароль на базу данных, организовывать защиту на уровне пользователя в системе Access.

 

ТЕОРЕТИЧЕСКАЯ ЧАСТЬ

В Access реализованы следующие способы защиты баз данных: парольная защита, защита на уровне пользователей и шифрование.

Парольная защита

Парольная защита – средство обеспечения защиты БД от несанкционированного доступа. Используемый при этом пароль называют паролем базы данных.

Зная пароль БД, любой пользователь может её открыть и выполнить все необходимые операции с ней. Установка пароля может быть запрещена в случае, если для БД установлена защита на уровне пользователя и наложен запрет на парольную защиту.

Если парольная защита действует наряду с защитой на уровне пользователя, то пользователю предоставляется возможность выполнять над объектами БД действия, предусмотренные правами доступа.

Пароль система Access шифрует и к нему нет прямого доступа. Он хранится вместе с защищаемой БД, и поэтому открыть БД не удается и на другом компьютере с установленной там системой.

Средств изменения пароля в Access нет, поэтому для изменения пароля необходимо сначала удалить старый, а затем задать новый пароль.

Если пароль утерян, то доступа к базе данных не получить, её останется только удалить.

Защита на уровне пользователя

Защита на уровне пользователя применяется в случаях, когда с одной БД работают несколько пользователей или группа пользователей или несколько групп пользователей, имеющие разные права доступа к объектам БД. Использовать парольную защиту на уровне пользователя можно на отдельном компьютере и при коллективной работе в составе локальной сети.

Для организации защиты на уровне пользователя в системе Access создаются рабочие группы (РГ). Каждая рабочая группа определяет единую технологию работы совокупности пользователей.

Информация о каждой рабочей группе хранится в специальном файле РГ. Он содержит учетные записи групп пользователей и отдельных пользователей. По каждой учетной записи система Access хранит права доступа к объектам базы данных.

По умолчанию в каждую РГ входят две группы пользователей: администраторы (имя Admins) и обычные пользователи (имя Users).

При создании групп указывается имя (идентификатор) группы и код, представляющий собой последовательность от 4 до 20 символов. При регистрации (создании) пользователей в системе защиты им присваивается имя, код и необязательный пароль. Имена групп пользователей, их коды, пароли пользователей (если они заданы) Access скрывает от пользователя. Поэтому, если пользователь их забудет, найти их в файле РГ и восстановить практически невозможно.

Каждому из пользователей, независимо от принадлежности к группе, можно присвоить пароль. Этот пароль, в отличие от пароля БД, называется паролем учетной записи и хранится в учетной записи в файле РГ.

Каждой из групп приписываются определенные права на объекты БД. Члены группы Admin имеют максимальные права.

Наличие двух функциональных групп пользователей в рабочей группе достаточно для организации нормальной работы коллектива пользователей. При необходимости можно создавать дополнительные группы пользователей. Один пароль может входить в несколько групп. При подключении пользователя, зарегистрированного в нескольких группах, действуют минимальные из установленных в группах ограничения на объекты БД.

При создании рабочих групп и регистрации пользователей действуют следующие ограничения:

1. Группы Admins и Users удалить невозможно.

2. В группе Admins должен быть хотя бы один пользователь.

3. Все регистрируемые пользователи автоматически становятся членами группы Users. Удалить их из этой группы нельзя.

4. Удалить пользователя Admin из рабочей группы нельзя (из группы Admins его можно удалить, а из группы Users – нет).

5. Создаваемые группы не могут быть вложены в другие группы.

6. В системе защиты могут быть пустые группы, но не может быть пользователя не входящего ни в одну группу (они обязательно войдут в группу Users).

 

 

Рис.1. Структура рабочей группы.

Основное назначение защиты на уровне пользователя состоит в контроле доступа к объектам баз данных. Для этого нужно установить защиту БД с помощью Мастера защиты.

Права подключающегося пользователя делятся на явные и неявные. Явные права имеются в случае, если они определены для учетной записи пользователя. Неявные права – это права той группы, в которую входит пользователь.

Изменить права доступа других пользователей на объекты некоторой БД могут:

­ Члены группы Admins, определенной в файле РГ, использовавшимся при создании базы данных;

­ Владелец объекта;

­ Пользователь, получивший на объект права администратора.

Изменить свои собственные права в сторону их расширения могут пользователи, являющиеся членами группы Admins, и владельцы объекта.

Типы прав доступа

Права доступа Разрешенные действия объекты
Открытие/запуск Открытие БД, формы или отчета, запуск макроса Базы данных, формы, отчеты
Монопольный доступ Открытие базы данных для монопольного доступа Базы данных
Чтение макета Просмотр объектов в режиме Конструктора Таблицы, запросы, отчеты, формы, макросы, модули
Изменение макета Просмотр и изменение макета объектов или удаление объектов Таблицы, запросы, отчеты, формы, макросы, модули
Администратора Для баз данных: установка пароля, репликация и изменение параметров запуска. Для объектов базы данных: полные права на объекты и данные, в том числе предоставление прав доступа Базы данных, таблицы, запросы, отчеты, формы, макросы, модули
Чтение данных Просмотр данных Таблицы и запросы
Обновление данных Просмотр и изменение данных без их вставки и удаления Таблицы и запросы
Вставка данных Просмотр и изменение данных без их изменения и удаления Таблицы и запросы
Удаление данных Просмотр и удаление данных без их изменения и вставки Таблицы и запросы

Установка защиты на уровне пользователя предполагает создание файлов РГ, учетных записей пользователей и группы, активизацию процедуры подключения к Access, а так же защиту каждой из БД с помощью Мастера защиты.

ПРАКТИЧЕСКОЕ ЗАДАНИЕ

1. Установить пароль на базу данных Деканат.

2. Удалить установленный пароль.

3. С помощью мастера защиты на уровне пользователя защитить объекты БД Деканат.

 

ТЕХНОЛОГИЯ РАБОТЫ

1. Для установки пароля:

· Закрыть БД Деканат, если она открыта. Если БД используется в сети – все остальные пользователи должны закрыть тоже.

· Нажмите кнопку Officce и выберите пункт Открыть.В диалоговом окне Открытие файла базы данных(рис.1), выделите базу Деканат, щелкните справа от кнопки Открыть и в появившемся списке выберите пункт Монопольно.

Рис.1 В диалоговом окне Открытие файла базы данных можно определять режим предоставления доступа к базе данных

· На вкладке Работа с базами данных в группе Работа с базами данных нажмите кнопку Зашифровать паролем.

· В диалоговом окнеЗадание пароля базы данныхвведите пароль.Повторите ввод пароля в текстовом полеПодтверждение,после чего нажмите кнопку ОК (рис.2).

Рис.2Диалоговое окно Задание пароля базы данных

· Закройте БД Деканат.

· Откройте БД Деканат, в диалоговом окне введите ваш пароль.

2. Для снятия пароля:

· Откройте базу данных Деканат в монопольном режиме.

· На вкладке Работа с базами данных в группе Работа с базами данныхнажмите кнопкуРасшифровать базу данных

· В диалоговом окне Удаление пароля базы данных введите пароль и нажмите кнопку ОК. При очередном открытии Access не будет запрашивать пароль.

3. Для установки защиты на уровне пользователя

· На вкладке Работа с базами данных в группе Администраторнажмите кнопку Пользователи и разрешения. В развернувшемся списке выберите пункт Мастер защиты на уровне пользователей(рис.3)

Рис.3 Запуск Мастера защиты на уровне пользователей

· На первой странице мастера нажмите кнопку выбора Создать файл рабочей группы и нажмите кнопку Далее.

· На следующей странице мастера укажите расположение файла рабочей группы, присвойте имя файлу и подтвердите код рабочей группы, предложенной вам Мастером.

Примечание.Если Вы вводите свой вариант кода, то необходимо помнить о том, что код рабочей группы вводится с учетом регистра и может состоять от 4 до 20 буквенных и цифровых значений.

· Для установки защиты объектов текущей базы данных перейдите на третью страницу мастера защиты на уровне пользователей. Здесь представлены вкладки, содержащие объекты базы данных. По умолчанию мастер применяет защиту для всех объектов базы данных, но за вами остается право исключить некоторые из них. Снимите флажок напротив таблицы Оценки. Нажмите кнопку Далее.

Рис.4 Вы можете снять атрибуты защиты, с тех объектов, которые в этом не нуждаются

· Для просмотра списка групп и соответствующих им разрешений на следующей странице Мастера (рис.__) выделите группу Новые данныеи просмотрите разрешения в области Разрешения для группы.

· Установите флажки групп Полные права и Обновление данныхнажмите кнопку Далее(рис.5).

Рис.5 Группа защиты определяет разрешения для пользователей – членов этой группы

· На следующей страницеМастеравам будет предложено предоставить некоторые разрешения группе Users, что настоятельно не рекомендуется. Нажмите кнопку выбора Нет, у группы Users не должно быть никаких разрешений.Нажмите кнопку Далее.

· Для добавления пользователя в рабочую группу щелкните по строке Добавить пользователяи введите имя пользователя – Dima в текстовом поле, в поле Парольвведите пароль - RGUft532.Личный код пользователя генерируется автоматически.

· Нажмите кнопку Добавить нового пользователяи добавьте пользователя Masha, а за тем пользователя Sasha.

· Для включения пользователя в одну из выбранных групп перейдите на следующую страницу Мастера, нажмите кнопку Выбрать пользователя и включить его в группы.Включите пользователя Dima в группу Полные права,апользователейMasha и Sasha в группу Обновление данных.

· При завершении работы Мастера на экране появляется отчет мастера защиты, открытый в режиме предварительного просмотра. Сохраните этот отчет в формате rtf в своей папке под именем Защита БД.

 

КОНТРОЛЬНЫЕ ВОПРОСЫ

1. Какие способы защиты БД имеются в СУБД Access?

2. Как и где хранится пароль установленный на базу данных?

3. Когда применяется защита на уровне пользователя?

4. Что представляет собой код рабочей группы?

5. Перечислите рабочие группы, существующие в СУБД Access?

6. Какую информацию содержит отчет Мастера защиты на уровне пользователей?