кі мають обмежений доступ, наприклад, їм не можна видаляти записи з таблиць і міняти структуру форм і звітів.
Найбільш зручним методом захисту є використання Майстри зашитими знаходиться в меню Сервіс raquo ;, підміню Захист raquo ;, який послідовно надасть адміністратору бази даних створити користувачів бази даних, розмежувати з права і встановити паролі для запуску бази даних різними користувачами.
Таким чином, можна зробити висновок, що подальше напрямки розвиток баз даних - це удосконалення забезпечення їх безпеки.
Список літератури
1.Когаловскій М.Р. lt;http://ru.wikipedia/wiki/%D0%9A%D0%BE%D0%B3%D0%B0%D0%BB%D0%BE%D0%B2%D1%81%D0%BA%D0%B8%D0%B9,_%D0%9C%D0%B8%D1%85%D0%B0%D0%B8%D0%BB_%D0%A0%D1%83%D0%B2%D0%B8%D0%BC%D0%BE%D0%B2%D0%B8%D1%87gt; Енциклопедія технологій баз даних.- М .: Фінанси і статистика.
.Кузнецов С.Д. Основи баз даних.- 2-е вид.- М .: Інтернет-університет інформаційних технологій; БИНОМ. Лабораторія знань,
.Дейт До. Дж. Введення в системи баз даних
.Когаловскій М.Р. Перспективні технології інформаційних систем
.Конноллі Т ., Бегг К. Бази даних. Проектування, реалізація і супровід. Теорія і практика
.Гарсіа-Моліна Г., Ульман Дж., Уідом Дж . Системи баз даних. Повний курс.