Progress-servis55.ru

Новости из мира ПК
24 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Как защитить базу данных access

Как защитить базу данных access

Название работы: Защита баз данных на примере MS ACCESS

Категория: Лабораторная работа

Предметная область: Информатика, кибернетика и программирование

Описание: Для защиты БД Ассеss использует файл рабочих групп systеm.mdw (рабочая группа — это группа пользователей, которые совместно используют ресурсы сети), к которому БД на рабочих станциях подключаются по умолчанию. Файл рабочих групп содержит учётные записи пользователей и групп, а также пароли пользователей.

Дата добавления: 2014-03-24

Размер файла: 441.3 KB

Работу скачали: 289 чел.

Лабораторная работа №1

Защита баз данных на примере MS ACCESS.

Изучение способов защиты информации в БД на примере СУБД MS Access.

Краткие сведения из теории.

Система безопасности БД должна обеспечивать физическую целостность БД и защиту от несанкционированного вторжения с целью чтения содержимого и изменения данных.

Защита БД производится на двух уровнях:

— на уровне пароля;

-на уровне пользователя (защита учетных записей пользователей и идентифицированных объектов).

Для защиты БД Ассеss использует файл рабочих групп systеm.mdw (рабочая группа — это группа пользователей, которые совместно используют ресурсы сети), к которому БД на рабочих станциях подключаются по умолчанию. Файл рабочих групп содержит учётные записи пользователей и групп, а также пароли пользователей. Учётным записям могут быть предоставлены права на доступ к БД и её объектам, при этом сами разрешения на доступ хранятся в БД.

Для обеспечения защиты БД Ассеss необходимо создать рабочую группу, используя файл — администратор рабочих групп wrkgаdm.еxе. При создании уникальной рабочей группы задается имя пользователя, название организации и код рабочей группы.

Файл рабочей группы MS Ассеss содержит следующие встроенные учётные записи:

1. Аdmins — стандартная учётная запись пользователя. Данные записи являются одинаковыми для всех экземпляров Мs Ассеss;

2. Аdmin — учётная запись группы администратора — является уникальной в каждом файле рабочей группы;

3. Usеrs — содержит учётные записи пользователей.

Для создания файла рабочих групп необходимо выйти из Ассеss и в папке systеm или systеm32 в каталоге windоws найти файл рабочей группы и создать новую рабочую группу ( может быть до 20 цифровых или буквенных обозначений).

Группа Аdmins может содержать произвольное число пользователей, но владелец объекта всегда один (владельцем объекта может быть учётная запись, которая создавала объект или которой были переданы права на его использование).

Так как чтение записи Аdmin возможно для всех рабочих групп и данные учётные записи являются одинаковыми, то пользователя АDМIN необходимо удалить из группы администраторов, для чего следует создать новую учётную запись администратора и задать пароль на его учётные записи и на учетные записи владельца.

Зашифровать и дешифровать базу данных могут только её владелец и члены группы Admins. Для шифрования Jet использует алгоритм RSA (назван по первым буквам фамилий его изобретателей: Rivest, Shamir, Adelman) с ключом на основе идентификатора рабочей группы.

У шифрования базы данных имеется два негативных побочных эффекта. Во-первых, снижается её быстродействие — по оценкам Microsoft, процентов на 10-15. Во-вторых, зашифрованную базу данных нельзя сжимать такими программами, как PKZip, LHA, Stacker и DriveSpace. Точнее, сжимать можно, только в этом нет смысла — её размер уменьшится незначительно.

Разграничение прав доступа пользователей

Разрешения к доступу называются явными, если они принадлежат или присвоены учётной записи пользователя. Разрешения будут неявными, если они присвоены учётной записи группы, при этом пользователь, включённый в группу получает все её разрешения.

Защита базы от копирования и распространения

Добрый день всем.
Клиент поставил вопрос о возможности «защиты базы от копирования и распространения».
На текущий момент я знаю только два способа «защиты»:
1. Установить пароль на базу
2. Сделать accde

Я так понимаю, это не совсем то, чего он хочет. Скорее всего подразумевается что-то типа лицензионной защиты, серийного номера и т.д.
Лично я как-то вообще не заморачивался раньше данными моментами, т.к. делал базы прежде всего для мелких заказчиков, для которых главное было — чтобы база выполняла то, что от нее хотят. Поэтому как-то я упустил данный момент в своем развитии.
Кто что может посоветовать почитать по этому поводу.
Буду признателен за подсказки и советы)

Читать еще:  Написать базу данных в access
11.02.2016, 11:22

ПеремеШать данные в таблице (защита базы от несанкционированного копированияиспользования)
Вечер добрый! Зреет идея как защитить свою базу от несанкционированного копирования или.

Защита от копирования базы
Всем привет. Вопрос, наверно, покажется для знатоков элементарным и глупым, но я- дилетант.

(NEW) Защита приложений от нелегального распространения
Читал на форуме всё или почти всё по теме (многие ссылки уже битые — жаль). На чём реально.

Защита приложений от нелегального распространения
Думаю, что тема вызовет интерес у многих, кому хоть раз приходилось создавать ПО на заказ и кто.

11.02.2016, 11:43211.02.2016, 11:49 [ТС]311.02.2016, 11:52411.02.2016, 11:575

Решение

Вложения

Drives.rar (17.0 Кб, 69 просмотров)
11.02.2016, 12:22 [ТС]6

mobile, Спасибо большое! Буду пробовать Ваш пример, может заказчика и устроит такой вариант.

Добавлено через 37 секунд
А если база будет разделенная, и работать с клиентской частью будут несколько пользователей с нескольких компов.

Добавлено через 7 минут
texnik-san, Спасибо, тоже интересная мысль. Почитаю на тему создания ключей в реестре

11.02.2016, 12:23719.03.2016, 00:21819.03.2016, 08:51919.03.2016, 09:041020.03.2016, 10:261128.09.2018, 11:361229.09.2018, 00:251329.09.2018, 05:081429.09.2018, 19:0915

Для .mdb можно применить защиту РЅР° СѓСЂРѕРІРЅРµ пользователей Рё рабочих РіСЂСѓРїРї. Пишут, что РІ 7Рј РђРєСЃРµ сохранена защита РЅР° СѓСЂРѕРІРЅРµ РіСЂСѓРїРї, РЅРѕ сделать этого РјРЅРµ РїРѕРєР° РЅРµ удалось, хотя сам файл раб РіСЂСѓРїРїС‹ срабатывает РїСЂРё открытии базы (файл РіСЂСѓРїРїС‹ СЃРј. c:UsersПользователь1AppDataRoamingMicrosoftAccess System.mdw). Сообщите, кто занимался этим, чего — РЅРёР±СѓРґСЊ. Тема большая.

Добавлено через 47 секунд
не понял, я так не могу

Добавлено через 7 минут
Повторю
[quote=»Kkarn;8739383″]
Можно применить защиту на по рабочим группам (c:UsersПользAppDataRoamingMicrosoftAccessSystem.mdw) для .mdb, но сообщите, кто знает, срабатывает ли группа для след расширения (группа открывается вместе с базой-здесь нет вопросов)

30.09.2018, 00:321630.09.2018, 09:541730.09.2018, 10:0118

Пароль на файл базы данных легко ломается, даже скачал когда-то «взломщик» с одного из форумов.
Рабочие группы — нужно что-то дополнително делать на компьютере пользователя, если устанавливается база.

Отмечу, что База у меня разделена на файл таблиц и файл программной оболочки.

Изучив (на практике) в течение нескольких лет разные способы я остановился на следующем:

1. Файл прогрммной оболочки — mde, accde.
2. Программная оболочка «привязывается» к данным винта (можно, наверное, и мак-карты), привязка по телефону или непосредственно — так называемая регистрация. Данные регистрации как-то «размазываются» в коде программы ВБА и в какой-то таблице.
3. Данные, которые вводит пользователь, а также еще и получает через ФТП от коллег с такой же базой, шифруются. У меня шифруются 3 фиксированных поля и одно МЕМО. В МЕМО в каком-то известном месте расположен ключ (разумеется каждый для своей записи). При работе дешифрование «на лету». Даже процедуры сравнения вводимых данных, а также удаление повторяющихся записей в основной таблице работают вполне пристойно.

30.09.2018, 13:1719

Исходя из многолетней работы с аксом, я еще не встречал заказчика, который требовал бы как-то защитить его табличные данные. Именно таблицы, а не саму программу.
1. Все «серьезные» проекты делаются на «серьезных» программах и «серьезных» серверах, — хотя бы в 1С, где защита довольно хорошо продумана.
2. Если даже кто-то и откроет вашу базу и она работает с индексированными данными, то кому интересно сидеть и «расшифровывать» эти индексы, — дело довольно кропотливое и утомительное.
3. Есть конечно страх, что кто-то просто «грохнет» ваши табличные базы, но это уже вопрос не к вашей программе, а к администратору сервера, который и отвечает за безопасность

Читать еще:  Учебная база данных access

Я думаю, что создать mde-оболочку, а ваши таблицы разместить в более менее надежность месте, или, хотя бы присвоить им свойство «скрытый» вполне достаточное условие для того, чтобы клиенты могли спокойно наслаждаться плодами вашего труда.

01.10.2018, 09:3620
01.10.2018, 09:36
01.10.2018, 09:36

Заказываю контрольные, курсовые, дипломные и любые другие студенческие работы здесь.

Привязка Access к конкретному компьютеру (защита от распространения)
Здравствуйте. Возникла необходимость защитить данные программы на Access от распространения.

Защита своего приложения от несанкционированного использования и распространения
Очень нужна помощь, гуглил, но видимо плохо. Мне нужно для программного продукта сделать.

Защита от копирования
Здравствуйте Уважаемые! Помогите пожалуйста, как можно поставить защиту от копирования текста с.

Защита от копирования
Здравствуйте! Посмотрел предыдущие темы, но как-то ответа для себя не нашел. Написал программу на.

Иллюстрированный самоучитель по Microsoft Access 2002

Защита базы данных Access с помощью пароля

Самый простой способ защиты базы данных – с помощью пароля. Можно назначить пароль базе данных Access, который будет требоваться всякий раз при ее открытии.

Установка и снятие пароля защиты базы данных

Чтобы установить пароль для защиты базы данных:

  1. Закройте базу данных. Если база данных совместно используется в сети, убедитесь, что остальные пользователи ее закрыли.
  2. Сделайте резервную копию базы данных и сохраните ее в надежном месте.
  3. В меню Access выберите команду Файл › Открыть (File › Open).
  4. Выделите файл базы данных.
  5. Щелкните по стрелке, расположенной справа от кнопки Открыть (Open). В раскрывающемся списке режимов открытия базы данных выделите элемент Монопольно (Open Exclusive). База данных откроется в режиме монопольного доступа.
  6. Выберите команду Сервис › Защита › Задать пароль базы данных (Tools › Security › Set Database Password).
  7. В появившемся диалоговом окне введите в поле Пароль (Password) пароль для защиты базы данных с учетом регистра символов.
  8. Введите пароль еще раз в поле Подтверждение (Verify).
  9. Нажмите кнопку ОК.

Теперь база данных защищена паролем и всякий раз, когда пользователь будет открывать базу данных, будет отображаться диалоговое окно с требованием ввести пароль. Запомните или сохраните пароль в надежном месте. Если вы забудете пароль, базу данных будет невозможно открыть.

Замечание
Не защищайте базу данных паролем перед ее репликацией, иначе ее нельзя будет синхронизировать с другими репликами
.

Если база данных защищена на уровне пользователей, установить пароль для ее открытия может только пользователь, обладающий административными правами. Установка пароля не влияет на систему защиты на уровне пользователя. Эти два способа защиты могут использоваться одновременно. Пароль базы данных сохраняется в базе данных, а не в файле рабочей группы.

Чтобы удалить пароль защиты базы данных:

  1. Откройте базу данных в режиме монопольного доступа.
  2. В диалоговое окно Необходимо ввести пароль (Password Required) ведите пароль.
  3. Выберите команду Сервис › Защита › Удалить пароль базы данных (Tools › Security › Unset Database Password). Появится диалоговое окно Удаление пароля базы данных (Unset Database Password).
  4. Введите текущий пароль базы данных.
  5. Нажмите кнопку ОК.

Установка связи с таблицами базы данных, защищенной паролем

Чтобы установить связь с таблицами базы данных, защищенной паролем, требуется ввести пароль. Если пароль был указан верно, он сохраняется вместе с другой информацией о ссылках на таблицы. После этого любой пользователь, работающий с базой данных со связанными таблицами, может открыть эти таблицы без указания пароля. Если пароль защищенной базы данных будет изменен, в следующий раз при открытии базы данных, содержащей связанные таблицы, потребуется ввести пароль.

Замечание
Microsoft Access сохраняет пароль в базе данных, содержащей связанные таблицы защищенной базы данных, в незашифрованном виде. Если это уязвляет систему защиты базы данных, не используйте средство защиты с помощью пароля. Установите систему защиты на уровне пользователей, чтобы ограничить доступ к объектам базы данных
.

Использование Мастера защиты

Процедура установки защиты базы данных Access на уровне пользователей автоматизирована, ее можно выполнить с помощью Мастера защиты базы данных, однако воспользоваться им смогут только пользователи группы Admins.

Чтобы защитить базу данных на уровне пользователей с помощью мастера:

  1. Откройте базу данных, которую требуется защитить.
  2. Выберите команду Сервис, Защита, Мастер (Tools, Security, User-Level Security Wizard).
  3. Следуйте инструкциям мастера.

Мастер защиты базы данных на уровне пользователей позволяет создать или изменить существующий файл рабочей группы (рис. 16.4). Рекомендуется создать новый файл рабочей группы и не использовать системный файл рабочей группы System, mdw. Для того чтобы изменить существующий файл рабочей группы (для защиты базы данных), необходимо зарегистрироваться с именем любого пользователя (кроме пользователя Admin), обладающего административными правами доступа к базе данных. Если зарегистрироваться с именем пользователя Admin, который по умолчанию включен в группу Admins и обладает административными правами, с помощью Мастера защиты можно будет только создать новый файл рабочей группы и нельзя будет изменить существующий.

Рис. 16.4. Первое диалоговое окно Мастера защиты базы данных

Мастер защиты позволяет:

  • выбрать объекты базы данных, которые требуется защитить;
  • указать пароль для защиты программного кода на VBA;
  • выбрать группы из списка групп с типичными правами доступа;
  • предоставить ограниченные права доступа группе Users;
  • создать учетные записи пользователей;
  • определить вхождение пользователей в группы..

Мастер создает новую защищенную базу данных и импортирует в нее все объекты исходной базы данных, сохраняя резервную копию незащищенной базы данных с прежним именем (по умолчанию), но с расширением bak вместо mdb. После завершения работы мастера на экране отображается отчет о защите базы данных, содержащий всю указанную в окнах мастера информацию, необходимую для восстановления файла рабочей группы. Этот отчет рекомендуется распечатать или сохранить в формате снимка отчета, чтобы по сохраненной информации потом можно было восстановить файл рабочей группы в случае его повреждения (см. разд. «Создание и восстановление файла рабочей группы»гл. 20 и разд. «Снимки отчетов»гл. 6).С помощью мастера в файл рабочей группы Domination.mdw, созданный для «Игры в доминирование», были добавлены учетные записи пользователей, перечисленные в табл. 16.8.

Имя пользователяПарольКод пользователяГруппы, в которые входит пользователь
ФлинтпиастрыAdk j 7uLn61 8 4 FTAwopWAdmins, Users
Джимбез пароляjAv06BLSS2d6KnN5X80Users
Ливсибез пароля4yF3yNprLXhlzmS3iBCUsers
Треллонибез пароляQfnFceqtWpVTbWRnSOqUsers
AdmingameUsers

Таблица 16.8. Пользователи приложения «Игра в доминирование»

Мастер защищает все выбранные на определенном этапе объекты базы данных, отбирает у группы Users все разрешения на доступ к этим объектам либо оставляет данной группе заданные ограниченные права доступа, а затем зашифровывает базу данных. Межтабличные связи и любые связанные таблицы воссоздаются в защищенной базе данных.

С этого момента только пользователи, входящие в группу Admins, учетные записи которых сохранены в файле рабочей группы, созданном или присоединенном с помощью мастера, будут иметь полный доступ к защищенным объектам в базе данных. А текущий пользователь, обладающий административными правами, становится владельцем базы данных и всех ее объектов. Для того чтобы управлять доступом к защищенным объектам, следует предоставить соответствующие разрешения учетным записям пользователей и/или групп.

Если понадобится изменить параметры защиты, Мастер защиты можно использовать неоднократно. Еще раз отметим, что для применения Мастера защиты необходимо обладать административными правами доступа к базе данных.

Ссылка на основную публикацию
Adblock
detector