Задание на выполнение работы
Стр 1 из 2Следующая ⇒ Цель работы Ознакомление с теоретическими основами организации защиты сетевого приложения Access от несанкционированного доступа; овладеть практическими навыками выбора политики защиты и установки защиты. Задание на выполнение работы 1. Для разработанного в лабораторной работе № 1 фрагмента базы данных установите пароль, зашифруйте базу данных. Сделайте необходимые распечатки, демонстрирующие эффективность примененных способов защиты базы данных. Сформулируйте выводы относительности возможности использования этих способов при эксплуатации БД в архивах. 2. Удалите пароль базы данных. Подтвердите соответствующей распечаткой проделанные действия. 3. Определить политику защиты для разработанного бригадой в лабораторной работе № 1 фрагмента базы данных (далее БД). Для этого предварительно выделить в соответствии с должностными обязанностями основные функциональные группы специалистов архива, которые предположительно будут работать с этой БД, например, сотрудники читального зала, программисты, заведующий архивом, специалисты, занимающиеся пополнением данных БД. Кроме того, следует определить рабочие группы пользователей. Они формируются по типам операций, которые необходимо осуществить с данными, например, только чтение, чтение и обновление данных, все разрешения на операции с данными и т.д. 4. Установить защиту БД на уровне пользователей с помощью Мастера защиты. Для этого необходимо произвести следующие действия: · выбрать команду Сервис, Защита, Мастер; · на вопрос: «Создать файл рабочей группы или изменить текущий файл?» выбрать вариант «Создать файл рабочей группы»; · в следующем окне Мастера защиты выбрать пункт «Создать ярлык для защищенной базы данных». В противном случае создаваемый файл рабочей группы будет использован по умолчанию для всех пользователей MSAccess;
· далее следует указать, что должны быть защищены все объекты базы данных. Этот вариант действий установлен по умолчанию. В случае снятия какого-либо флажка доступ к соответствующему объекту БД может получить любой пользователь системы; · в следующем окне Мастера защиты необходимо указать сформированные ранее рабочие группы пользователей (см. пункт 3); · запретить какие-либо разрешения для группы Users. Все пользователи входят в эту группу, поэтому установка каких-либо разрешений приведет к наличию этих разрешений для всех категорий пользователей; · далее следует добавить созданные ранее функциональные группы пользователей (см. пункт 3) и назначить для них пароли; · после этого необходимо указать, в какие рабочие группы входят функциональные группы пользователей; · принять заданное по умолчанию имя резервной копии незащищенной БД; · осуществить публикацию сформированного отчета Мастера защиты в MSWord. 5. Распечатайте отчет о защите БД. Закройте БД и Access. 6. Выполните попытки открытия БД для нескольких пользователей, являющихся членами рабочей группы БД. Для каждого из них проделайте действия, разрешенные и неразрешенные для группы, к которой принадлежит этот пользователь. Подтвердите соответствующими распечатками проделанные действия. Сделайте вывод об эффективности защиты БД на уровне пользователей и целесообразности ее применения в БД архивов. Закройте БД и Access. 7. Добавьте учетную запись нового пользователя. Включите его в одну из имеющихся групп пользователей. Задайте для него пароль. Подтвердите соответствующими распечатками проделанные действия. 8. Разграничьте права доступа нового пользователя и ранее созданного пользователя таким образом, чтобы ранее созданный пользователь, например, имел разрешение на чтение первых трех таблиц БД и запрет на чтение последующих таблиц, а новому пользователю, наоборот, запретить чтение первых трех таблиц БД и разрешить чтение последующих таблиц. Подтвердите соответствующими распечатками проделанные действия. Приведите пример практической ситуации, в которой могли бы потребоваться действия, рассмотренные в п.п.7, 8 практической части лабораторной работы.
9. Оформите отчет. Отчет должен содержать: название и цель лабораторной работы, сделанные при выполнении практической части распечатки и выводы, общий вывод по работе.
Читайте также: Hепpавильное выполнение мантpы Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|