Zabezpieczanie baz danych
W ogromnej większości przypadków zabezpieczanie baz danych Accessa nie jest konieczne. Jeśli bezpieczeństwo bazy jest dla Ciebie sprawą kluczową, powinieneś raczej zainteresować się SQL Serverem firmy Microsoft. SQL Server oferuje dużo wyższy poziom zabezpieczeń, pozwalając jednocześnie na zintegrowanie zabezpieczeń bazy danych z zabezpieczeniami sieci.Access też oferuje pewne mechanizmy służące zabezpieczeniu baz danych.
Pierwszym z nich (i najmniej bezpiecznym) jest szyfrowanie bazy, które uniemożliwia odczytanie bazy poza Accessem. Kolejnym jest możliwość określenia hasła dostępu do bazy danych. Dzięki temu nie można otworzyć bazy danych nie wpisując wcześniej prawidłowego hasła. Najwyższy poziom bezpieczeństwa zapewnia zdefiniowanie ochrony na poziomie użytkownika.
Szyfrowanie bazy danych
Powrot do menu strony
Szyfrowanie jest najprostszym sposobem zabezpieczenia bazy danych przed oczami niepowołanych osób. Kiedy baza danych jest zaszyfrowana, nie może być odczytana przez programy użytkowe lub edytory tekstu. Jednak szyfrując bazę danych i nie stosując
innych metod ochrony, nic się nie osiąga. Każdy, kto ma zainstalowanego Accessa, może wciąż bazę danych otworzyć, a jej zawartość przeglądać, zmieniać czy w inny sposób narobić zamieszania.Jeśli chcesz zaszyfrować bazę danych, musisz otworzyć ją w
trybie wyłączności.
Jeśli baza ma zdefiniowaną ochronę na poziomie użytkownika, musisz także być jej właścicielem lub członkiem grupy
Administratorzy. Ponieważ baza musi być otwarta w trybie wyłączności, powinieneś posiadać także uprawnienia
Otwórz/Uruchom oraz
Otwórz z wyłącznością (uprawnienia i grupy opisane są w części „Użytkownicy, grupy i uprawnienia"). Szyfrowanie bazy danych jest proste. Po pierwsze, otwórz bazę danych w trybie wyłączności.
Jeśli baza jest już otwarta, ale nie jesteś pewien, czy w trybie wyłącznościzamknij ją za pomocą
opcji
Zamknij z menu
Plik, a następnie z tego samego menu wybierz opcję
Otwórz. Pojawi się okno, w którym musisz zaznaczyć plik z wybraną bazą danych. Następnie kliknij strzałkę na przycisku
Otwórz i wybierz
opcję
Otwórz z wyłącznością. rozwinięciem przycisku upewnij się, że zaznaczony jest właściwy plik, gdyż wybranie opcji z menu przycisku spowoduje od razu otwarcie bazy danych.
Po otwarciu bazy wybierz opcję
Zaś szyfruj/odszyfruj bazę danych z podmenu
Zabezpiezeniac
Narzędzia. Zostanie wyświetlone okno dialogowe
Zaszyfruj bazę danych jako.Wybierz lokalizację oraz nazwę pliku dla zaszyfrowanej kopii bazy. Zaszyfrowanej bazy danych nie da się zaszyfrować po raz drugi.
Proces odszyfrowywania bazy przebiega identycznie. Nie istnieje zbyt wiele powodów szyfrowania bazy danych, ale skoro istnieje taka możliwość, możesz ją czasem wykorzystywać. Ustalanie hasła dostępu do bazy danych
Drugim poziomem ochrony bazy danych jest ustalenie hasła dostępu do bazy. Po określeniu hasła nie można bazy danych otworzyć bez jego wpisania. Po ustaleniu hasła baza danych będzie także zaszyfrowana, tak jak opisano to w poprzedniej części.
Jednakże hasło dostępu uniemożliwia jedynie otwarcie bazy danych niepowołanym użytkownikom. Natomiast po
otwarciu bazy każdy użytkownik może wykonywać wszelkie operacje na danych oraz na strukturze bazy. W większości przypadków jest
to dopuszczalne.
Przed określeniem hasła dostępu do bazy danych należy j ą zamknąć i wykonać jej kopię zapasową, którą warto przechować w jakimś bezpiecznym miejscu, (jeśli dla bazy jest określone hasło dostępu, to w przypadku jego zapomnienia już nigdy nie odzyskasz
zawartości bazy). Następnie otwórz bazę danych w trybie wyłączności i z menu
Narzędzia Zabezpieczenia
wybierz opcję
Ustaw hasło bazy danych. W oknie dialogowym
Ustawianie hasła bazy danych w odpowiednich polach wpisz i potwierdź hasło. Po kliknięciu przycisku
OK hasło zostanie ustalone.
Po określeniu hasła można je usunąć. W tym celu należy znowu otworzyć bazę danych w trybie wyłączności i z menu
Narzędzia/Zabezpieczenia wybrać opcję
Cofnij ustawienie hasła bazy danych. Pojawi się okno dialogowe, w
którym trzeba wpisać aktualne hasło. Po jego wpisaniu i kliknięciu
OK hasło bazy danych zostanie usunięte.
Użytkownicy, grupy i uprawnienia
Dużo bardziej bezpiecznym i funkcjonalnym sposobem ochrony bazy danych jest wykorzystanie systemu grup roboczych. System ten, łącząc w odpowiedni sposób użytkowników, grupy i uprawnienia na poziomie obiektów, pozwala na ograniczanie dostępudo określonych obiektów bazy danych. Kiedy system ochrony jest aktywny, wtedy każdy, kto chce otworzyć bazę danych, musi wpisać nazwę użytkownika i hasło. Na podstawie nazwy użytkownika określany jest zestaw uprawnień określających, jakie operacje w bazie użytkownik może wykonać.
Oprócz tworzenia użytkowników w bazie danych system ochrony udostępnia także mechanizm grup. Grupa jest to lista użytkowników. Każda grupa może mieć zdefiniowany w bazie danych własny zestaw uprawnień. Każdy członek grupy dziedziczy uprawnienia
swojej grupy w sposób kumulatywny. Oznacza to, że jeżeli użytkownik może tylko czytać tabelę, ale grupa, do której należy, ma do tej tabeli pełen zestaw uprawnień, to użytkownik także będzie miał do tabeli pełny dostęp.
Informacje o użytkownikach, grupach i hasłach użytkowników przechowywane są w zaszyfrowanym pliku zwanym plikiem informacyjnym grupy roboczej. Informacje o uprawnieniach dotyczących poszczególnych obiektów zapisywane są w bazie danych te obiekty zawierającej. W chwili otwarcia i pracy z bazą danych za pomocą Accessa lub samodzielnej aplikacji bazy danych aktywny może być tylko jeden plik informacyjny grupy roboczej. Ustalenia aktywnego pliku można dokonać za pomocą administratora grupy roboczej.
Domyślnie aktywnym plikiem informacyjnym grupy roboczej jest plik
system.mdw. Można do niego dodawać użytkowników i grupy, ale lepszym rozwiązaniem jest utworzenie nowego pliku i dodawanie użytkowników oraz grup do niego. Poniższe zadanie opisuje
proces tworzenia nowego pliku informacyjnego grupy roboczej.
Powrot do menu strony
Tworzenie nowego pliku informacyjnego grupy roboczej
- Uruchom Accessa. Przed utworzeniem nowego pliku informacyjnego grupy roboczej nie jest konieczne
otwarcie żadnej bazy danych.
Wybierz z menu Narzędzia, Zabezpieczenia opcję Administrator grupy roboczej.
- Wyświetlone zostanie okno dialogowe podobne do okna
- Kliknij przycisk Utwórz.Pojawi się okno Grupa robocza— informacje o właścicielu. Wpisz w nim nazwisko, nazwę organizacji oraz identyfikator grupy roboczej. Identyfikator musi mieć wartość unikalną, gdyż służy do kojarzenia bazy danych z plikiem informacyjnym grupy roboczej zawierającym dane o użytkownikach i grupach tej bazy. Kliknij OK.
- W następnym oknie dialogowym należy określić nazwę oraz lokalizację nowego pliku. Po wprowadzeniu
tych informacji kliknij OK.
- Pojawi się okno potwierdzenia. Jeżeli chcesz dokonać jeszcze jakichś zmian, kliknij przycisk Zmień —
zostaniesz przeniesiony do pierwszego okna dialogowego. Jeśli dane są właściwe, kliknij OK.
- Otrzymasz komunikat potwierdzający poprawne utworzenie pliku, a po OK pojawi się ponownie okno administratora grup roboczych. Nowy plik został utworzony i jest teraz aktywnym plikiem informacyjnym grupy roboczej. Kliknięcie przycisku OK zamyka okno administratora.
Powrot do menu strony
Po utworzeniu pliku informacyjnego grupy roboczej można dodawać do niego użytkowników i —jeśli trzeba — także grupy. Domyślnie istnieją dwie grupy:
Administratorzy oraz
Użytkownicy. Aby wyświetlić okno dialogowe
Konta użytkowników i grup umożliwiające tworzenie nowych użytkowników i grup oraz przypisywanie jednych do drugich, należy wybrać opcję
Konta użytkowników i grup z menu
Narzędzia/Zabezpieczenia.
Okno hasła użytkownika aktualnie zalogowanego. Te informacje zapisane są w pliku informacyjnym grupy roboczej. Teraz, gdy jest już aktywny określony plik informacyjny grupy roboczej, można otworzyć niezabezpieczoną bazę danych i określić dla niej zasady ochrony. W tym celu trzeba po otwarciu bazy wybrać z menu
Narzędzia/Zabezpieczenia opcję
Uprawnienia użytkowników i grup.
Wyświetlone zostanie okno dialogowe o identycznej nazwie,w którym można określać uprawnienia poszczególnych użytkowników i grup w stosunku do istniejących elementów bazy danych. Można także ustalić uprawnienia dotyczące nowo tworzonych obiektów bazy
danych.
Uprawnienia mogą dotyczyć całej bazy danych lub indywidualnych tabel, kwerend, formularzy, raportów i makr. Dodatkowo, każdy z obiektów bazy posiada swojego właściciela, czyli któregoś z użytkowników. Do zmiany właściciela służy zakładka Zmienianie
właściciela okna dialogowego.
W poprzedniej części opisano „ręczną" metodę definiowania ochrony. Wymaga ona poprawnego wykonania kilku kolejnych czynności. Jako udogodnienie Access oferuje
Kreator zabezpieczeń grupy roboczej Kreatora zabezpieczeń na poziomie użytkownika. Ułatwia on tworzenie pliku informacyjnego grupy roboczej, dodawanie do niego użytkowników i grup oraz określanie poziomu ochrony dla obiektów istniejących w bieżącej bazie danych.
W celu uruchomienia kreatora otwórz bazę danych, którą chcesz zabezpieczyć. Jeśli baza danych jest otwarta w
trybie wyłączności, kreator zapyta, czy zamknąć ją i otworzyć ponownie w trybie dzielonym), a następnie z menu
Narzędzia/Zabezpieczenia wybierz opcję
Kreator zabezpieczeń na poziomie użytkownika. Jeśli otwarta baza danych nie jest zabezpieczona, w pierwszym oknie dialogowym pojawi się tylko jedna opcja:
Utwórz nowy plik informacyjny grupy roboczej.W innych wypadkach można także wybrać opcję modyfikowania istniejącego pliku.
Jeśli tworzysz nowy plik, kliknij przycisk
Nowy. Wyświetlone zostanie okno pozwalające na określenie informacji zawartych w pliku informacyjnym (zobacz opis procesu w poprzedniej części). Jedyną znaczącą różnicą w porównaniu z poprzednią częścią jest to, że kreator sam utworzy unikalny identyfikator grupy. Kliknij przycisk
Dalej.Kolejne okno dialogowe (przedstawione na rysunku 20.4) służy do wskazywania obiektów, które mają być chronione. Obiekty typu
<Nowe tabelo znajdują się na zakładce
Wszystkie obiekty. Domyślnie wszystkie obiekty są zabezpieczone. Jeśli nie chcesz zabezpieczać któregoś z obiektów, odznacz odpowiadające mu pole wyboru. Kliknij przycisk
Dalej.
Następne okno dialogowe przedstawia listę kont grupowych, które można dodać do pliku informacyjnego grupy roboczej. Każda grupa pełni odmienną funkcję i otrzyma odpowiednie dla tej funkcji uprawnienia dotyczące obiektów, które zostały wybrane w poprzednim oknie dialogowym. Zaznacz pola wyboru grup, które chcesz dołączyć, a następnie kliknij przycisk
Dalej.
W następnym oknie określa się, czy przyznać jakieś uprawnienia wbudowanej grupie
Użytkownicy. Do tej grupy należą wszyscy użytkownicy, stąd wszystkie uprawnienia przyznane tej grupie będą odziedziczone przez wszystkich użytkowników. Jeśli nadasz grupie
Użytkownicy uprawnienie pełnego dostępu do wszystkich obiektów, otrzymasz w wyniku niezabezpieczoną bazę
danych. Jeżeli chcesz przyznać wszystkim użytkownikom podstawowy zestaw uprawnień, zaznacz opcję
Tak, a następnie określ
wybrane uprawnienia. Kliknij przycisk
Dalej.Kolejne okno dialogowe pomaga w dodawaniu nowych użytkowników do pliku informacyjnego grupy roboczej. Dla każdego użytkownika można określić nazwę, hasło oraz osobisty identyfikator
(PID). Zauważ, że kreator znowu proponuje unikalny identyfikator dla użytkownika, który możesz wykorzystać. Po utworzeniu wszystkich potrzebnych użytkowników kliknij przycisk
Dalej.
Następne okno pozwala na przypisanie użytkowników do grup. Można przeglądać grupy, do których należy dany użytkownik, lub użytkowników, którzy należą do danej grupy. Do przełączania pomiędzy tymi dwoma listami służą przyciski opcji znajdujące się
w górnej części okna. Po zakończeniu operacji przypisania kliknij przycisk
Dalej.
W ostatnim oknie dialogowym ustala się lokalizację kopii zapasowej, która zostanie wykonana przed zabezpieczeniem
bazy danych. Po kliknięciu przycisku
Zakończ kreator rozpocznie wykonywanie czynności związanych z zabezpieczaniem bazy.: white"
Kiedy kreator zakończy działanie, zostanie wyświetlony raport. W chwili zamykaniaraportu pojawi się pytanie o jego
zapisanie. Zapisanie raportu jest bardzo wskazane, gdyż umożliwia w przyszłości
odtworzenie pliku informacyjnego grupy roboczej.
Po zakończeniu działania kreatora powinieneś zamknąć
Accessa i ponownie otworzyć zabezpieczoną bazę danych. Zostaniesz zapytany o nazwę użytkownika oraz hasło umożliwiające
załogowanie do bazy danych. Teraz można wykorzystać okno dialogowe
Uprawnienia użytkowników i grupdo ustalenia dostępu
do poszczególnych obiektów bazy danych dla poszczególnych użytkowników i grup.
2020 © Janusz Wachowicz. Nauczyciel matematyki i informatyki, doradca zawodowy, inżynier ogrodnik, zapraszam do współpracy! januwach@poczta.onet.pl