Существующие в Access типы прав доступа.
⇐ ПредыдущаяСтр 2 из 2 Права подключающегося пользователя делятся на явные и неявные.
1. Члены группы Admins; 2. Владелец объекта; 3. Пользователь, получивший на объект права администратора. Изменить свои собственные права в сторону их расширения могут пользователи, которые являются членами группы Admins и владельцы объекта.
Создать объект в новой БД, можно с помощью операции импорта/экспорта или копирования его в БД. Для создания и защиты на уровне пользователя копии всей БД можно воспользоваться мастером защиты (Сервис -> Защита -> Мастер). Владельцем защищенной БД может стать другой пользователь => здесь происходит изменение владельца БД, но у исходной БД остается свой владелец. Установка защиты на уровне пользоваеля - это процесс, сложнее парольной защиты. Она состоит из следующих операций: 1. Создание файлов РГ; 2. Создание учетных записей пользователей и групп; 3. Включение пользователей в группы; 4. Активизация процедуры подключения к Access; 5. Защита каждой из БД с помощью "мастера защиты".
Выполняются с помощью программы "Администратор рабочих групп" (АРГ).
Система защиты на уровне пользователя действует в двух основных режимах: 1. С требованием подключения пользователя к системе; 2. Без требования подключения пользователя к системе; Для активизации окна входа в систему необходимо: 1. Запустить Access; 2. Сервис->Защита->Пользователи и группы. Откроется окно "Пользователи и группы". 3. На вкладке "Пользователи" проверить, что в поле имя выбрана учетная запись Admin.
4. На вкладке изменение пароля оставить пустым поле "текущий пароль", а в поле "новый пароль" ввести его (от 1 до 14 символов, без пробелов).
5. Подтверждение пароля.
С помощью кнопки отчет о защите можно получить отчет различной степени детальности:
Для этого необходимо открыть БД, чтобы проверить право пользователя на доступ к ней и включить принтер. Определение прав пользователей и групп. Вызов окна управления правами доступа: Сервис -> Защита -> Разрешение. При управлении правами доступа учитывается следующее: возможности манипуляций зависят от полномочий текущего пользователя, указанного в нижней части окна. Для выбора нескольких объектов в области " имя объекта " используется клавиша Ctrl.
Шифрование БД.
Средства шифрования в Access позволяют копировать файл БД таким образом, что он становится недоступным для чтения из других программ, в которых известен формат БД Access. Шифровать не защищенную паролем БД смысла нет, т.е. шифрация в Access применяется, чтобы изменить до неузнаваемости стандартный формат файла БД (Запустить Access -> Сервис -> Защита -> Шифровать/дешифровать -> указать имя БД, которую требуется зашифровать -> указать имя, диск и папку для целевой БД -> ОК). Замечания: при низком качестве гибких дисков надо быть осторожным во время шифрования БД, т.к. если зашифрованной БД вы дали то же самое имя, она "затирает" исходную, и если возникла какая-либо ошибка при шифровании, то можно потерять БД. Вывод: при шифровании необходимо дать другое имя БД, проверить ее, а исходную удалить. Скрытие объектов БД. Механизм скрытия применяется в случаях, когда пользователь работает с БД через стандартный интерфейс (окно БД) и желательно предохранить БД от случайного доступа к ее объектам. Для этого необходимо: 1. Выделить объект->правая кнопка мыши->скрытый; 2. Переименовать объект таким образом, чтобы его имя начиналось с Usys.
Скрытые объекты БД пользователь видит в окне БД если в текущих установках параметров Access задано отображение скрытых объектов в окне БД. Чтобы скрытые объекты сделать не скрытыми, необходимо их сначала сделать видимыми (Сервис->Параметры->Вид->Отображение на экране->Скрытые объекты). Поле этого работать со свойствами этого объекта.
Кроме пользовательских объектов в каждой БД есть системные (служебные) объекты. Их имена начинаются с символов Msys. Атрибут этих объектов - системный. Чтобы их увидеть: Сервис->Параметры->Вид->Отображение на экране->Системные объекты. Под обслуживанием БД понимают: копирование, восстановление, сжатие.
Репликация баз данных.
Отличие репликации от обычного копирования файлов ОС в том, что для каждой реплики возможна синхронизация с остальными репликами. По одной БД можно создать набор реплик, где различают основную реплику и дополнительные реплики. Основная реплика отличается от обычной (дополнительной) тем, что в ней можно изменять структуру БД. Вывод: в любой момент времени в наборе реплик одна из них является основной, остальные - дополнительными. Дополнительные реплики можно создавать из основной и дополнительных реплик. Создание новой реплики - это преобразование файла исходной БД в новый файл. Исходную БД будем называть реплицируемой. Для безопасности, перед проведением преобразования целесообразно создать резервную копию исходной БД. После репликации файл исходной БД пропадает. В ходе репликации в файл исходной БД добавляются специальные таблицы, поля, свойства, исходная БД становится основной репликой в наборе реплик. Добавленные системные таблицы в результате репликации изменять пользователю не рекомендуется. Они могут быть видимыми или нет (Вид->Системные объекты->…). Реплицироваться могут все объекты БД (таблицы, формы, запросы, отчеты и т.д.). В каждой дополнительной реплике, кроме реплицируемых объектов, могут содержаться свои локальные объекты, структура и содержание которых не передаются в другие реплики. Признак реплицируемости объекта БД устанавливается Access путем изменения свойств объектов.
Изменение структуры реплицируемых объектов, а также содержимого БД основной реплики по специальным командам синхронизации передается во все дополнительные реплики. Образование основной реплики.
1. Распространение приложений, т.е. все изменения существующих объектов и добавление новых объектов БД выполняются в основной реплике. В сеансе синхронизации между репликами последние изменения распространяются на объекты дополнительных реплик набора. 2. Доступ к данным. Пользователи, работающие не переносных компьютерах и имеющие реплики основной БД, после подключения к сети, могут провести синхронизацию внесенных ими на переносных компьютерах исправлений с изменениями общей реплики. 3. Резервное копирование. Поместив реплику на другом компьютере, можно организовать резервное копирование данных основной базы, т.е. репликация разрешает вносить изменения даже во время синхронизации и создания резервной копии. 4. Перераспределение нагрузки и распараллеливание работы пользователей. Одновременная работа группы пользователей с репликами одной БД позволяет распараллелить работу и ускорить решение некоторых задач при работе с ней (например, ввод большого числа исходных данных). Синхронизацией называют процесс обновления двух компонентов в наборе реплик, при котором производится обмен обновленными записями и объектами из каждого компонента. Синхронизацию предпочтительно выполнять через основную реплику. Архивирование БД лучше свести к архивированию БД основной реплики. Вывод: управлять набором реплицируемых объектов и их структурой нужно из основной реплики. Создание реплики: Сервис->Репликация. Создание дополнительной реплики: Сервис->Репликация->Создать дополнительную реплику. Синхронизация реплик: Сервис->Репликация->Синхронизация. Устранение конфликтов при синхронизации: Сервис->Репликация->Устранение конфликтов.
Воспользуйтесь поиском по сайту: ![]() ©2015 - 2025 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|