Создание базы данных "Поставки" для фирмы "Легион"

Курсовой проект - Компьютеры, программирование

Другие курсовые по предмету Компьютеры, программирование

озданию запросов и отчетов.

.Наблюдение за использованием СУБД. Администратор должен контролировать использование информации в БД. Некоторые СУБД позволяют создавать журнал, в который автоматически записываются операции с БД, выполняемые пользователями, и определять нарушения прав доступа.

Плохая защита БД может привести БД в состояние, при котором ее целостность либо сохранена, либо нарушена. Целостность БД может быть нарушена из-за внешних факторов, находящихся вне контроля администратора. Например, БД может быть повреждена из-за пожара, разрушений здания и т.д. В любом случае из-за угрозы повреждения БД задача создания резервных копий и восстановления БД становится для администратора очень важной.

Резервное копирование данных и восстановление являются очень важными для всех БД, а администратор должен гарантировать, что данные в БД могут быть полностью восстановлены в случае их физического повреждения или нарушения целостности БД.

2.9.2 Шифрование и дешифрование базы данных

Шифрование базы данных - это простейший способ защиты. При шифровании базы данных ее файл сжимается и становится недоступным для чтения с помощью служебных программ или текстовых редакторов. Шифрование незащищенной базы данных неэффективно, поскольку каждый сможет открыть такую базу данных и получить полный доступ ко всем ее объектам. Шифрование обычно применяется при электронной передаче базы данных или сохранении ее на дискету, кассету или компакт-диск.

 

 

Чтобы приступить к шифрованию базы данных Microsoft Access, необходимо быть либо ее владельцем, либо, если база данных защищена, членом группы Admins в файле рабочей группы, который содержит учетные записи, используемые для защиты базы данных. Кроме того, базу данных надо открыть в монопольном режиме, для чего необходимо иметь разрешения открытие/запуск и монопольный доступ.

У шифрования базы данных имеется два негативных побочных эффекта:

Снижается её быстродействие процентов на 10-15;

Зашифрованную базу данных нельзя сжимать такими программами, как PKZip, LHA, Stacker и DriveSpace (сжимать можно, только в этом нет смысла - её размер уменьшится незначительно).

Дешифрование базы данных - это операция, обратная шифрованию.

 

2.9.3 Защита базы данных

Защита безопасности базы данных заключается в том, что право выполнять некоторые действия дается только определенным пользователям и в определенное время. Эта цель труднодостижима, и чтобы хоть в какой-то степени к ней приблизится, команда разработчиков должна на стадии определения требований к проекту установить для всех пользователей права и обязанности по обработке (processing rights and responsibilities). Реализация этих требований безопасности может обеспечиваться соответствующими возможностями СУБД, а при их недостаточности - логикой прикладных программ.

Существуют различные приемы управления доступом к базе данных Microsoft Access и ее объектам. Эти приемы кратко описаны ниже в порядке усиления безопасности.

Отображение и скрытие объектов в окне базы данных

Другим способом защиты объектов в базе данных от посторонних пользователей является скрытие объектов в окне базы данных. Этот способ защиты является наименее надежным, поскольку относительно просто можно отобразить любые скрытые объекты.

Использование параметров запуска

Параметры запуска позволяют задать такие настройки, как стартовая форма, которая автоматически открывается при открытии базы данных, а также заголовок и значок приложения базы данных. Кроме того, можно скрыть окно базы данных и установить собственную кнопочную форму. В новой базе данных параметры запуска отсутствуют до тех пор, пока не внесены изменения в диалоговом окне Параметры запуска.

Использование пароля

Другим простейшим способом защиты является установка пароля для открытия базы данных (.mdb). После установки пароля при каждом открытии базы данных будет появляться диалоговое окно, в которое требуется ввести пароль. Только те пользователи, которые введут правильный пароль, смогут открыть базу данных. Этот способ достаточно надежен (Microsoft Access шифрует пароль, поэтому к нему нет доступа при непосредственном чтении файла базы данных), но он действует только при открытии базы данных. После открытия базы данных все объекты становятся доступными для пользователя (пока не определены другие типы защиты, описанные ниже в этом разделе). Для базы данных, которая совместно используется небольшой группой пользователей или на автономном компьютере, обычно оказывается достаточно установки пароля.

Чтобы установить пароль, необходимо открыть базу данных с монопольным доступом и выбрать пункт меню Сервис - Защита - Задать пароль базы данных.

 

 

 

Использование защиты на уровне пользователя

Наиболее гибкий и распространенный способ защиты базы данных называют защитой на уровне пользователя.

Двумя основными причинами использования данного способа являются:

1.защита приложения от повреждения из-за неумышленного изменения пользователями таблиц, запросов, форм, отчетов и макросов, от которых зависит работа приложения;

2.защита конфиденциальных сведений в базе данных.

При использовании этого типа защиты пользователь должен ввести пароль при запуске Microsoft Access. Затем Access читает файл рабочей группы, в котором каждый пользователь идентифицируется уникальным кодом. В файле рабочей группы пользователи по их личным кодам и ?/p>