35031

Защита баз данных на примере MS ACCESS

Лабораторная работа

Информатика, кибернетика и программирование

Для защиты БД Ассеss использует файл рабочих групп systеm.mdw (рабочая группа - это группа пользователей, которые совместно используют ресурсы сети), к которому БД на рабочих станциях подключаются по умолчанию. Файл рабочих групп содержит учётные записи пользователей и групп, а также пароли пользователей.

Русский

2014-03-24

441.3 KB

170 чел.

Лабораторная работа №1

Защита баз данных на примере MS ACCESS.

Цель работы.

Изучение способов защиты информации в БД на примере СУБД MS Access.

Краткие сведения из теории.

Система безопасности БД должна обеспечивать физическую целостность БД и защиту от несанкционированного вторжения с целью чтения содержимого и изменения данных.

Защита БД производится на двух уровнях:

- на уровне пароля;

-на уровне пользователя (защита учетных записей пользователей и идентифицированных объектов).

Для защиты БД Ассеss использует файл рабочих групп systеm.mdw (рабочая группа - это группа пользователей, которые совместно используют ресурсы сети), к которому БД на рабочих станциях подключаются по умолчанию. Файл рабочих групп содержит учётные записи пользователей и групп, а также пароли пользователей. Учётным записям могут быть предоставлены права на доступ к БД и её объектам, при этом сами разрешения на доступ хранятся в БД.

Для обеспечения защиты БД Ассеss необходимо создать рабочую группу, используя файл - администратор рабочих групп wrkgаdm.еxе. При создании уникальной рабочей группы задается имя пользователя, название организации и код рабочей группы.

Файл рабочей группы MS Ассеss содержит следующие встроенные учётные записи:

1. Аdmins - стандартная учётная запись пользователя. Данные записи являются одинаковыми для всех экземпляров Мs Ассеss;

2. Аdmin - учётная запись группы администратора - является уникальной в каждом файле рабочей группы;

3. Usеrs - содержит учётные записи пользователей.

Для создания файла рабочих групп необходимо выйти из Ассеss и в папке systеm или systеm32 в каталоге windоws найти файл рабочей группы и создать новую рабочую группу ( может быть до 20 цифровых или буквенных обозначений).

Группа Аdmins может содержать произвольное число пользователей, но владелец объекта всегда один (владельцем объекта может быть учётная запись, которая создавала объект или которой были переданы права на его использование).

Так как чтение записи Аdmin возможно для всех рабочих групп и данные учётные записи являются одинаковыми, то пользователя АDМIN необходимо удалить из группы администраторов, для чего следует создать новую учётную запись администратора и задать пароль на его учётные записи и на учетные записи владельца.

Зашифровать и дешифровать базу данных могут только её владелец и члены группы Admins. Для шифрования Jet использует алгоритм RSA (назван по первым буквам фамилий его изобретателей: Rivest, Shamir, Adelman) с ключом на основе идентификатора рабочей группы.

    У шифрования базы данных имеется два негативных побочных эффекта. Во-первых, снижается её быстродействие - по оценкам Microsoft, процентов на 10-15. Во-вторых, зашифрованную базу данных нельзя сжимать такими программами, как PKZip, LHA, Stacker и DriveSpace. Точнее, сжимать можно, только в этом нет смысла - её размер уменьшится незначительно.

Разграничение прав доступа пользователей

Разрешения к доступу называются явными, если они принадлежат или присвоены учётной записи пользователя. Разрешения будут неявными, если они присвоены учётной записи группы, при этом пользователь, включённый в группу получает все её разрешения.

ТИПЫ РАЗРЕШЕНИЙ НА ДОСТУП К БД

Разрешения

Разрешённые действия

Объекты БД

Открытие и

запуск

Открытие БД, формы или отчёта

БД, формы, отчёты, макросы

Монопольный доступ

Монопольное открытие БД

БД

Чтение макета

Просмотр объектов в режиме конструктора

Таблицы, запросы, формы, отчёты, макросы и модули

Изменение

макетов

Просмотр и изменение макетов, удаление

Таблицы, запросы, формы, отчёты, макросы и модули

Разрешения

администратора

Установка пароля в БД, репликация БД

Предоставление прав доступа другим пользователям

Чтение данных

Просмотр данных

Таблицы и запросы

Обновление данных

Просмотр и изменение данных без удаления и вставки

Таблицы и запросы

Вставка данных

Просмотр и вставка данных без удаления и изменения

Таблицы, запросы

Удаление данных

Просмотр и удаление данных без из изменения и вставки

Таблицы, макросы

Полномочия пользователя определяются по минимальным разрешениям доступа. Изменить разрешения для пользователей могут члены группы Аdmins, владелец объекта и пользователь, получивший на этот объект разрешения администратора.

При подключении к БД пользователи получают права групп, которым они принадлежат.

Задание к работе.

  1.  Создать новую базу данных  MS Access
  2.  Зашифровать базу данных паролем
  3.  Расшифровать базу данных.

В Access 2010 не поддерживается защита на уровне пользователя для баз данных, созданных в новом формате (ACCDB и ACCDE-файлы). Однако при открытии базы данных из более ранней версии Access, имеющей защиту на уровне пользователя, в Access 2010 эти параметры будут продолжать действовать. Поэтому рассмотрим алгоритм защиты на уровне пароля.

Алгоритм защиты БД MS Access.

  1.  Открываем СУБД MS Access и создаем новую базу данных  MS Access

  1.  Сохраняем созданную БД и закрываем эту БД.
  2. Вновь открываем БД но уже  в монопольном режиме.
  3. На вкладке Файл нажмите кнопку Открыть.
  4. В диалоговом окне Открыть найдите файл, который нужно открыть, и выделите его.
  5. Щелкните стрелку рядом с кнопкой Открыть и выберите команду Монопольно.

  1. На вкладке Файл нажмите кнопку Сведения и выберите пункт Зашифровать паролем.

  1. Откроется диалоговое окно Задание пароля базы данных. Введите пароль в поле Пароль, а затем повторите его в поле Проверить.

  1.  Закрыть БД.
  2.  Открыть защищенную паролем БД в монопольном режиме. Появиться окно «Необходимо ввести пароль».

  1.  Для удаления созданного пароля необходимо зайти во вкладке Файл нажать кнопку Сведения и выбрать пункт Расшифровать базу данных.

  1.  Появиться окно Удаления пароля баз данных.

 

Оформление отчета:

Отчет по лабораторной работе оформляется в программной оболочке Microsoft  Word  (других редакторах) и предоставляется преподавателю в отпечатанном виде на листах формата А4.

Отчет должен содержать:

  1. Название и цель лабораторной работы;
  2. Скриншоты о проделанной работе;
  3. Заключения и выводы.

Вопросы для самопроверки

  1.  Способы защиты информации в БД Access.
  2.  Группы и пользователи БД Access . Файл рабочей группы.
  3.  Объекты БД Access и права доступа к объектам. Понятие владельца объекта.
  4.  Алгоритм защиты БД Access.


 

А также другие работы, которые могут Вас заинтересовать

42148. ЭЛЕКТРОПРОВОДНОСТЬ МЕТАЛЛОВ 110 KB
  Экспериментальная проверка линейной зависимости тока от напряжения I = f U электросопротивления от длины цилиндрического проводника R = f  и расчет удельного сопротивления проводника. Если внутри проводника создано электрическое поле то каждый электрон ускоряется в течение времени свободного пробега . 5 Рассмотрим цилиндрический участок проводника постоянного сечения dS и длиной udt. Это векторная величина совпадающая по направлению со скоростью упорядоченного...
42149. ИЗУЧЕНИЕ ПРОЦЕССОВ ЗАРЯДА И РАЗРЯДА КОНДЕНСАТОРА 202.53 KB
  Изучение закономерностей заряда и разряда конденсатора.магазина сопротивлений МС магазин емкостей MEисточник питания ИП звуковой генератор ГЗ электронный осциллограф блок с конденсаторами. ПОСТАНОВКА ЗАДАЧИ Принципиальная электрическая схема для наблюдения процессов заряда и разряда конденсатора изображена на рис.
42150. ИЗУЧЕНИЕ РАБОТЫ ЭЛЕКТРОННОГО ОСЦИЛЛОГРАФА 2.06 MB
  ПОСТАНОВКА ЗАДАЧИ Назначение электронного осциллографа. Универсальные измерительные приборы предназначенные для исследования электронных процессов с помощью графического их воспроизведения на экране электроннолучевой трубки называются электронными осциллографами. Высокая чувствительность осциллографа позволяет изучать очень слабые колебания напряжения а большое входное сопротивление исключает влияние осциллографа на режим цепей к которым он подключается.
42151. СЛОЖЕНИЕ ГАРМОНИЧЕСКИХ КОЛЕБАНИЙ 18.75 MB
  Под сложением колебаний понимают нахождение закона описывающего колебания системы в тех случаях когда эта система одновременно участвует в нескольких колебательных процессах. Различают два предельных случая: сложение колебаний одинакового направления и сложение взаимно перпендикулярных колебаний. Сложение двух одинаково направленных гармонических колебаний.
42152. ИЗУЧЕНИЕ РЕЛАКСАЦИОННОГО ГЕНЕРАТОРА 107.5 KB
  Если напряжение на электродах лампы U меньше напряжения зажигания потенциал зажигания U3 т. В этом случае сопротивление лампы RЛ бесконечно велико. Идеализированная вольтамперная характеристика неоновой лампы имеет вид представленный на рис. Связь между током лампы и напряжением как это видно из графика может быть линейной и записана в виде: ...
42153. МНОЖЕСТВЕННАЯ ЛИНЕЙНАЯ РЕГРЕССИЯ 360.5 KB
  Линейная модель множественной регрессии выглядит следующим образом: Y = β0 β1x1 β2x2 βkxk ε где Y зависимая переменная результативный признак; x1xk независимые или объясняющие переменные; 0 1 k коэффициенты регрессии;  ошибка регрессии. Общая последовательность построения множественной линейной регрессионной модели следующая: Оценка параметров уравнения; Оценка качества регрессии; Проверка на мультиколлинеарность ее исключение; Проверка на гетероскедастичность коррекция на...
42154. ОПРЕДЕЛЕНИЕ ГОРИЗОНТАЛЬНОЙ СОСТАВЛЯЮЩЕЙ МАГНИТНОГО ПОЛЯ ЗЕМЛИ С ПОМОЩЬЮ ТАНГЕНС – ГАЛЬВАНОМЕТРА 102.5 KB
  Цель работы определение одного из элементов земного магнетизма горизонтальной составляющей Н0 магнитного поля Земли с помощью тангенс гальванометра. В точках Земли лежащих на магнитных полюсах напряженность магнитного поля Земли имеет вертикальное направление. В любой другой точке Земли напряженность ее магнитного поля можно разложить на вертикальную и горизонтальную составляющие: Существование магнитного поля в любой точке Земли можно установить с помощью магнитометра или магнитной стрелки.
42155. СНЯТИЕ ПЕТЛИ ГИСТЕРЕЗИСА И КРИВОЙ НАМАГНИЧИВАНИЯ ФЕРРОМАГНЕТИКА С ПОМОЩЬЮ ОСЦИЛЛОГРАФА 82 KB
  Величины Н и В можно определить зная величину напряжений вызывающих отклонение электронного луча на одно деление по осям Х и Y при данном усилении: где координаты петли гистерезиса в единицах координатной сетки kx ky коэффициенты пропорциональности определяемые для каждого осциллографа. Величина этой энергии приходящейся на единицу объема образца w определяется в координатах в виде w = BdH и равняется...
42156. ОПРЕДЕЛЕНИЕ ТОЧКИ КЮРИ ФЕРРОМАГНЕТИКА 60.5 KB
  Менделеева обладают железо никель кобальт некоторые редкоземельные металлы а также их сплавы причем эти вещества проявляют ферромагнитные свойства лишь при температурах ниже некоторой определенной для каждого элемента или сплава температуры называемой точкой Кюри. Температура Кюри равна например 7700С для железа 3580С для никеля 11300С для кобальта 160С для гадолиния 1680С для диспрозия. При более высокой температуре и в самой точке Кюри вследствие теплового движения атомов в ферромагнетиках разрушается магнитный порядок и они...