ЗАЩИТА БАЗЫ ДАННЫХ В MICROSOFT ACCESS - Студенческий научный форум

IX Международная студенческая научная конференция Студенческий научный форум - 2017

ЗАЩИТА БАЗЫ ДАННЫХ В MICROSOFT ACCESS

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
ВВЕДЕНИЕ

База данных – это набор данных, которые связанны между собой особым образом. В компьютере можно хранить все возможны данные, например, фамилии и имена друзей, их номера телефонов, адреса и так далее. Можно хранить и другие данные, выписки со счетов, какие-либо операции с финансами и многое другое.

В широком смысле, один из типов баз данных - это документы, набранные с помощью текстовых редакторов и сгруппированные по темам. Другой тип - файлы электронных таблиц, объединяемые в группы по характеру использования.

Если вы человек организованные, то вы можете специально расположить эти папки и подпапки в таком порядке, в котором вам будет удобно ориентироваться в них. Но если такая задача становиться сложной, например, собрать информацию обо всех клиентах, которая разбросана по отдельным папкам и документам и при этом сохранить всю связь между файлами при вводе новых данных; в таком случае вам необходима система управления базами данных (СУБД) [1].

Самая популярная система управления базами данных для персональных компьютеров, является Microsoft Access.

Microsoft Access - это полнофункциональная реляционная СУБД. В ней предусмотрены все необходимые средства для определения и обработки данных, а также для управления ими при работе с большими объемами информации.

Информация, которая имеет определенную ценность, нуждается в защите, как от обычного пользователя, так и от преднамеренного несанкционированного доступа.

Защита паролем, сохранение базы данных в виде MDE – файла могут ограничить возможности пользователю, которые ему не разрешены. Но опытный пользователь сможет открыть базу данных при нажатой клавише Shift, изучить её и определить, как взломать защиту. Чтобы не допустить такого и действительно хорошо защитить свою базу данных, нужно использовать средства защиты, которые встроенные в Access.

Абсолютно надежной компьютерной защиты не существует, но средства защиты Access считаются одними из лучший для персональных компьютеров. При всем этом, могут найтись те, которые при наличии времени смогут взломать защиту, и проникнуть в вашу базу данных. Чтобы максимально защитить свою базу данных, нужно подумать о переходе к другой системе управления класса Microsoft SQL Server [1].

  1. АРХИТЕКТУРА ЗАЩИТЫ ACCESS

Если у вас имеется опыт работы с защитой, то структура защиты Access будет вам знакомой. У вас есть возможность указать тех пользователей, которым разрешен, или наоборот запрещен доступ к объектам базы данных. Кроме этого, вы можете создать группы пользователей и назначить разрешение на уровне группы, чтобы сделать более удобным построение защиты для большого числа пользователей. Пользователя нужно всего лишь добавить в эту группу, и у него будут определенные права доступа, которые присвоены этой группе.

Access хранит информацию о защите в двух местах. Во время установки, программа создает стандартный файл рабочей группы “System.mdw”, который используется по умолчанию при запуске Access. В этом файле содержится все информация обо всех пользователях и группах. При создании базы данных Access сохраняет сведения о правах, предоставляемых конкретным пользователям и группам, в файле базы данных.

Каждая рабочая группа имеет свой уникальный внутренний идентификатор, которые генерируется в Access при определении файла рабочих групп. База данных, созданная пользователем рабочей группы, будет принадлежать как этому пользователю, так и рабочей группе. Каждый пользователь группы также имеет свой уникальный идентификатор, но можно дублировать один и тот же код пользователя группы одновременно в нескольких группах. При назначении права доступа к объекту своей базы данных, Access сохраняет в ней идентификатор группы вместе с информацией о доступе. Таким образом, при копировании вашей базы данных в другую папку, или на другой компьютер, предоставленные вами права будут перемещаться вместе с ней [3].

  1. ПОЛЬЗОВАТЕЛИ, ГРУППЫ И РАЗРЕШЕНИЯ

Компьютерная система защиты в общем случае имеет всего два состояния, она может быть открытой или закрытой. В открытой системе доступ имею все пользователи. В закрытой системе доступ имеют только те, кому он был назначен. На первый взгляд кажется, что система защиты является открытой, так как пользователь может создавать, открывать и передавать базу данных другим пользователям, которые в свою очередь могут её изменить по своему усмотрению. Но на самом деле система защиты является закрытой и кажется открытой только из-за того, что в стандартной рабочей группе всегда имеются определенные встроенные коды пользователей и групп, которые являются общими для всех Access [1].

  1. ВСТРОЕННЫЕ ПОЛЬЗОВАТЕЛИ И ГРУППЫ

Во время установки Access всегда создается стандартная группа, в которое содержится встроенный код пользователя. Этот код называется Admin, и для него не определен пароль. Access автоматически загружает вас с этим кодом и предоставляет вам все права этого пользователя. Во время создания базы данных ваш текущий код пользователя становится владельцем объекта и по умолчанию получает все права к этому объекту. Так как почти все пользователи никогда не включают защиту и по умолчанию загружаются как Admin, то они являются владельцем этой базы и могут её изменять.

Первой встроенной группой в Access является группа Users. Все пользователи становятся её членами и не могут быть из неё удалены. Группе Users автоматически предоставляются полные права доступа к любому объекту базы данных. Это означает, что даже если пользователь зашел под кодом, которые не является кодом админа, он все равно получает полные права к вашим базам данных, поскольку он является членов группы Users.

Второй встроенной группой является группа Admins. По умолчанию в эту группу включен только пользователь Admin. Но, сам админ, может как добавить другого пользователя в эту группу, так и удалить его из неё. Если админ добавил какого-либо пользователя в группу Admins, то этот пользователь получает все права, которые есть у админа. По умолчанию эта группа должна содержать хотя бы одного пользователя.

Группа Admins имеет две привилегии. Во-первых, все члены группы могут изменять учетные записи пользователей и групп, а также устанавливать и менять пароли. Во-вторых, члены группы Admins имею полный доступ ко всем базам данных, созданных при помощи этого файла рабочей группы. Первоначально члены этой группы могут не иметь никаких разрешений на доступ, но они могут сами себе назначить нужны права.

4. РАЗРЕШЕНИЯ НА ДОСТУП К ОБЪЕКТАМ

В Access есть несколько типов разрешений на доступ. У владельца может не быть никаких разрешений, но так как он является владельцем, он имеет право предоставлять любые разрешения всем пользователям или группе пользователей, включая самого себя.

Самих разрешений не так уж и много, вот некоторые из них:

  • Открытие/запуск. Разрешает открывать базу данных, формы или отчет, а также осуществлять запуск макросов;

  • Монопольный доступ. Разрешает открывать базу данных для монопольного доступа. Без этого разрешения пользователь не может открыть базу данных и отключить других пользователей;

  • Чтение макета. Разрешает просмотр объектов в режиме конструктора;

  • Изменение макета. Разрешает просмотр и изменение макета объектов;

  • Администратора. Предоставляет разрешение на доступ к объекту, даже если пользователь или группа не является владельцем объекта;

  • Чтение данных. Позволяет осуществлять просмотр данных таблицы. Также дает разрешение на чтение макета. В случае запроса, пользователь должен иметь разрешение так же на чтение данных для всех используемых в нем таблиц или запросов;

  • Обновление данных. Позволяет обновлять данные в таблицах или запросах. Кроме того, предоставляет разрешения на чтение данных и макета. В случае запрос пользователь должен иметь также разрешение на обновление данных для всех таблиц, изменяемых с его помощью;

  • Вставка данных. Позволяет осуществлять добавление каких-либо данных в таблицу или запрос. Кроме того, предоставляет разрешения на чтение данных и макета. В случае запроса пользователь должен дополнительно иметь разрешение на вставку данных для всех таблиц или запросов, изменяемых с его помощью;

  • Удаление данных. Позволяет осуществлять удаление данных из таблиц и запросов. Кроме того, предоставляет разрешения на чтение данных и макета. В случае запрос пользователь должен дополнительно иметь разрешение на удаление данных для всех таблиц, изменяемых с его помощью [3].

  1. ЯВНЫЕ И НЕЯВНЫЕ РАЗРЕШЕНИЯ

Как отмечалось ранее, получить доступ к объекту можно благодаря разрешению, назначенному вашему коду пользователя, или через разрешения, предоставленные группе, в которой вы состоите.

Отдельные пользователи могут неявно получить дополнительные привилегии, благодаря их членству в одной или нескольких группах. Так как все пользователи, как минимум, являются членом группы Users, которой по умолчанию предоставляются все права доступа к объекту, то любой пользователь может получить полный доступ ко всем объектам.

Не пытайтесь изменять разрешения или владельца объекта до тех пор, пока полностью не разберетесь как это устроено. Если вы только начали изучать систему защиты в Access, то в целях безопасности стоит хранить копию вашей базы данных на флэшке или на другом внешнем носителе. Чтобы в случае потери каких-либо данных, была возможность их восстановить.

Для всех объектом вы можете определить, кто является его текущим владельцем. В основном всеми объектами владеет Admin. Вы можете выделить несколько объектов, выбрать другого пользователя или группу, и назначить для них нового владельца. Никогда не передавайте объект другом пользователю, если вы не знаете, какие могут быть последствия у такого действия [2].

  1. ИСПОЛЬЗОВАНИЕ МАСТЕРА ЗАЩИТЫ

После знакомства с системой защиты Access, очевидно, что для реальной защиты базы данных, может потребоваться немало усилий. При стандартной установке Access, рабочая группа создается на основе информации о пользователе Windows и названии организации. Поэтому у любого пользователя, у которого будет доступ к ваше компьютеру, будет доступ и к вашей базе данных. Для того чтобы этого избежать, нужно создать уникальную рабочую группу, чтобы было трудно воспроизвести её идентификатор, позволяющий всем членам группа Admins изменять разрешения. Затем потребуется код пользователя, отличный от Admin, в качестве владельца базы данных и всех её объектов. Так же нужно удалить все разрешения у группы Users. И наконец, чтобы никто не смог изучить ваши данные, с помощью служебных программ для просмотра дисков, вам необходимо зашифровать базу данных.

Все эти шаги можно проделать вручную, но Access предоставляет мастера, который помогает установить защиту. Он выполнит все шаги за вас, включая шифрование данных. Но для того чтобы им воспользоваться, необходимо выполнить несколько операций [3].

  1. ПОДГОТОВКА К УСТАНОВКЕ ЗАЩИТЫ

Чтобы мастер защиты успешно выполнил свою работу, вы должны зарегистрироваться под именем владельца этой базы данных, или находится в том же самом файле рабочей группы, который использовался при создании этой базы, при этом вы должны быть членов группы Admin. Одним из важнейших шагов является создание новой рабочей группы, с другим уникальным кодов, которая будет отличатся от рабочей группы, которая использовалась при создании базы. Кроме того, при создании базы данных вы были зарегистрированы как Admin, а для базы данных, в которой владельцем является Admin, нельзя установить защиту. В таком случае вам придется назначить нового владельца.

Мастер зашиты в Access, позволяет защитить базу данных, даже если вы зарегистрированы как Admin в первоначальной группе. В такой ситуации мастер потребует, чтобы вы создали новую рабочую группу. В ней мастер сделает владельцем базы данных новый код пользователя, но это возможно только в случае, если вы являетесь владельцем базы данных. Вы также можете создать новую рабочую группу и в ней новый код пользователя, но этот пользователь должен быть владельцем базы данных, в противном случае все попытки по созданию защиты, будут безуспешными [1].

  1. НАСТРОЙКА ЗАЩИЩЕННОЙ БАЗЫ ДАННЫХ

После создания защищенной базы данных нужно определить новые группы и пользователей, чтобы облегчить предоставление нужных вам разрешений. Если вы создадите только новых пользователей, то вам придется назначать разрешения каждому пользователю по отдельности. Гораздо удобнее будет создать группы, для каждого уровня доступа, и после этого просто добавлять пользователей в эти группы.

После того, как будут проделаны все эти изменения, база данных будет адаптирована к работе с использованием защиты. Например, формы не будут требовать ввод имени, а с помощью встроенной функции CurrentUser будет анализировать текущий код пользователя Access и устанавливать ваш статус в зависимости от того, являетесь ли вы членом группы. Затем она просит только подтвердить ваш код пользователя. Если программа Access запущена не в рабочей группе или в файле рабочей группы не определены нужные группы, приложение закроет базу данных. Кроме того, не обнаружив вашего кода пользователя Access не позволит продолжить работу [2],

ВЫВОД

В заключении могу добавить, что защита базы данных в непредвиденных ситуациях является одной из самых важных задач администратора.

Чтобы защитить базу нужно либо писать данные в собственном формате, либо шифровать значения в базе данных и разархивировать непосредственно при отображении, а также использовать вспомогательные методы защиты, например, шифровать сам файл, менять сигнатуру файла, использовать встроенные средства шифрования базы данных.

Но 100% гарантии, что ваша база данных будет защищена, нет. Так как в настоящее время, существует не мало хакеров, которые могут взломать защиту разного уровня. Существуют также различного рода программы, которые могут взломать вашу базу данных и завладеть данными из нее, или изменить уже имеющиеся записи в базе данных.

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

  1. Защита базы данных [Электронный ресурс] – Режим доступа: http://catalog.studentochka.ru/60083.html (Дата обращения: 16.12.2016).

  2. Защита информации в СУБД Microsoft Access [Электронный ресурс] – Режим доступа: http://zazdoc.ru/docs/200/index-206295-1.html/?page=5 (Дата обращения: 16.12.2016).

  3. Способы совместного использования базы данных Access [Электронный ресурс] – Режим доступа: https://support.office.com/ru-ru/article/Access-03822632-da43-4d8f-ba2a-68da245a0446 (Дата обращения: 16.12.2016).

  4. ТИПЫ ДАННЫХ В MS ACCESS [Электронный ресурс] – Режим доступа: https://accesshelp.ru/tipy-dannyh-v-ms-access/ (Дата обращения: 16.12.2016).

Просмотров работы: 2205