
на первый
заказ
Дипломная работа на тему: Архитектура защиты Ассеss. Пользователи, группы и разрешения
Купить за 600 руб.Введение
В самом общем смысле база данных - это набор записей и файлов, организованных особым образом. В компьютере, например, можно хранить фамилии и адреса друзей или клиентов. Возможно, вы храните все свои письма, и они сгруппированы по адресатам, а возможно, у вас есть набор файлов с финансовыми данными: полученные или выставленные счета, расходы по чековой книжке и так далее.В широком смысле, один из типов баз данных - это документы, набранные с помощью текстовых редакторов и сгруппированные по темам. Другой тип - файлы электронных таблиц, объединяемые в группы по характеру использования.
Если вы организованный человек, то специальная структура папок и подпапок поможет вам справиться с несколькими сотнями электронных таблиц или ярлыков. В этом случае вы являетесь диспетчером базы данных.
Но если решаемая вами задача становится слишком сложной: собрать информацию обо всех клиентах и заказах, если данные разбросаны по отдельным текстовым файлам и электронным таблицам; сохранить связи между файлами при вводе новой информации и так далее, то вам необходима система управления базами данных (СУБД).
Принято считать самой популярной системой управления базами данных для персональных компьютеров продукт, впервые появившийся в 1992 году и носящий название Microsoft Access.
Microsoft Access - это полнофункциональная реляционная СУБД. В ней предусмотрены все необходимые средства для определения и обработки данных, а так же для управления ими при работе с большими объемами информации.
Информация, имеющая определенную ценность, нуждается в защите, как от "дурака", так и от несанкционированного доступа.
Защита паролем, сохранение базы данных в виде MDE-файла (в этом случае базу данных можно открывать для просмотра, но не для изменения) могут "закрыть" для случайного пользователя возможности, которые не разрешается использовать. Но опытный пользователь Access может открыть базу данных при нажатой клавише Shift (чтобы не запустить приложение), изучить исходные тексты процедур и определить, как "взломать" защиту. Чтобы действительно предотвратить несанкционированный доступ к объектам этой базы, необходимо использовать средства защиты, встроенные в Access.
Вряд ли существует абсолютно надежная компьютерная система защиты. Хотя средства защиты Microsoft Access считаются одними из лучших для персональных компьютеров, найдутся умельцы, которые при наличии времени смогут проникнуть в вашу защищённую базу данных Access. Если нужна более надежная защита данных, подумайте о переходе к другой системе управления базами данных класса Microsoft SQL Server.
Оглавление
- Введение 3- Архитектура защиты Access
- Пользователи, группы и разрешения
- Встроенные пользователи и группы
- Разрешения на доступ к объектам
- Явные и неявные разрешения
- Использование мастера защиты
- Подготовка к установке защиты
- Запуск мастера
- Настройка защищенной базы данных
- Список литературы. 22
Список литературы
1. Д. Вейскас Эффективная работа с Microsoft Access 2000. С-Пб.: Питер, 2001 год.2. С. Робинсон Microsoft Access 2000. Учебный курс. С-Пб.: Питер, 2000 год.
или зарегистрироваться
в сервисе
удобным
способом
вы получите ссылку
на скачивание
к нам за прошлый год