Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Створення бази даних "Поставки" для фірми "Легіон"

Реферат Створення бази даних "Поставки" для фірми "Легіон"





В 

Щоб приступити до шифрування бази даних Microsoft Access, необхідно бути або її власником, або, якщо база даних захищена, членом групи В«AdminsВ» у файлі робочої групи, який містить облікові записи, використовувані для захисту бази даних . Крім того, базу даних треба відкрити в монопольному режимі, для чого необхідно мати дозволи В«відкриття/запускВ» і В«монопольний доступВ». p align="justify"> У шифрування бази даних є два негативних побічних ефекту:

В§ Знижується її швидкодію відсотків на 10-15;

В§ зашифрувати базу даних не можна стискати такими програмами, як PKZip, LHA, Stacker і DriveSpace (стискати можна, тільки в цьому немає сенсу - її розмір зменшиться незначно).

Дешифрування бази даних - це операція, зворотна шифруванню.


2.9.3 Захист бази даних

Захист безпеки бази даних полягає в тому, що право виконувати деякі дії дається тільки певним користувачам і в певний час. Ця мета важкодосяжним, і щоб хоч якоюсь мірою до неї наблизиться, команда розробників повинна на стадії визначення вимог до проекту встановити для всіх користувачів права та обов'язки з обробки (processing rights and responsibilities). Реалізація цих вимог безпеки може забезпечуватися відповідними можливостями СУБД, а за їх недостатності - логікою прикладних програм. p align="justify"> Існують різні прийоми управління доступом до бази даних Microsoft Access і її об'єктів. Ці прийоми коротко описані нижче в порядку посилення безпеки. p align="justify"> Показ і приховування об'єктів у вікні бази даних

Іншим способом захисту об'єктів в базі даних від сторонніх користувачів є приховування об'єктів у вікні бази даних. Цей спосіб захисту є найменш надійним, оскільки відносно просто можна відобразити будь-які приховані об'єкти. p align="justify"> Використання параметрів запуску

Параметри запуску дозволяють задати такі настройки, як стартова форма, яка автоматично відкривається при відкритті бази даних, а також заголовок і значок програми бази даних. Крім того, можна приховати вікно бази даних і встановити власну кнопкову форму. У новій базі даних параметри запуску відсутні до тих пір, поки не внесені зміни в діалоговому вікні Параметри запуску. p align="justify"> Використання пароля

Іншим найпростішим способом захисту є установка пароля для відкриття бази даних (. mdb). Після установки пароля при кожному відкритті бази даних з'являтиметься діалогове вікно, в яке потрібно ввести пароль. Тільки ті користувачі, які введуть правильний пароль, зможуть відкрити базу даних. Цей спосіб досить надійний (Microsoft Access шифрує пароль, тому до нього немає доступу при безпосередньому читанні файлу бази даних), але він діє тільки при відкритті бази даних. Після від...


Назад | сторінка 15 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка бази даних засобами системи управління базами даних MS Access
  • Реферат на тему: Створення та аналіз бази даних обліку комунальних витрат підприємств. Орга ...
  • Реферат на тему: Проектування бази даних "База даних районного відділу податкової інспе ...
  • Реферат на тему: Створення бази даних критичних властивостей речовин в редакторі баз даних M ...
  • Реферат на тему: Вивчення бази даних та системи управління базами даних