Bezpieczne dokumenty


Oto kilka mechanizmów, które można wykorzystać w celu kontrolowania dostępu użytkowników do bazy danych:

Ukrywanie obiektów w oknie Baza danych - jest to najprostsza i zarazem najmniej efektywna metoda zabezpieczenia informacji w bazie danych, bardzo prosta do obejścia, gdyż wywołanie dowolnego ukrytego obiektu nie stanowi większego problemu. Opcję możesz jednak wykorzystać do ochrony niektórych elementów, gdy masz do czynienia z mniej doświadczonymi użytkownikami.

Zabezpieczenie hasłem - po włączeniu tej opcji próba uzyskania dostępu do bazy danych spowoduje wyświetlenie monitu o podanie hasła dostępu do bazy danych. Po podaniu poprawnego hasła użytkownik uzyskuje pełny dostęp do bazy danych, jeśli nie zdefiniowano innych zabezpieczeń. Należy pamiętać, że podczas replikacji bazy danych nie może być używane hasło, bo nie nastąpi synchronizacja zreplikowanej bazy danych. Hasło dla bazy danych aktywujesz po wybraniu opcji Ustaw hasło bazy danych. Bezpieczeństwo na poziomie użytkownika - jest to bezspornie najlepszy sposób zastosowania mechanizmów bezpieczeństwa, polegający na przypisaniu różnych praw dostępu do poszczególnych użytkowników. Podczas logowania użytkownik musi podać login oraz hasło dostępu, które przechowywane są w pliku konfiguracyjnym grupy roboczej. W celu maksymalnego uproszczenia przypisywania loginów i haseł dostępu do użytkowników możesz skorzystać z Kreatora zabezpieczeń, który znajdziesz, wraz z innymi pomocnymi narzędziami, takimi jak Administrator grupy roboczej, Uprawnienia użytkowników i grup oraz Konta użytkowników i grup, po wydaniu polecenia Narzędzia | Zabezpieczenia.

Zapobieganie niepożądanej replikacji - pozwala na zabezpieczenie bazy danych przed replikowaniem jej przez użytkowników. Jeśli współdzielona baza danych nie ma zdefiniowanego systemu bezpieczeństwa na poziomie użytkownika, to nie ma sposobu na uniknięcie takiej sytuacji. Gdy zabezpieczenia na poziomie użytkownika zostaną zdefiniowane, to użytkownicy muszą mieć zezwolenie administratora na replikację bazy danych, ustanowienie haseł lub też zmianę właściwości startowych. Jest to realizowane przez zezwolenie Administer, które mają tylko członkowie grupy administracyjnej.

Szyfrowanie i deszyfrowanie bazy danych - metoda ta wykorzystywana jest wtedy, gdy trzeba na przykład przesłać bazę danych przez sieć lub przechowywać ją na jakimś zewnętrznym nośniku. Stanowi dość słabe zabezpieczenie, bo wystarczy poznać odpowiednie hasło (używając na przykład oprogramowania odgadującego hasła), aby mieć dostęp do wszystkich jej obiektów. Niewątpliwą zaletą jest to, że aby móc zaszyfrować i rozszyfrować bazę danych, trzeba być jej właścicielem lub (jeśli baza jest zabezpieczona przypisaniem praw na poziomie użytkownika) członkiem grupy administratorów, przypisanej do pliku informacyjnego grupy roboczej, która jest z kolei przypisana do bazy danych. Ponadto trzeba mieć zezwolenie Otwórz z wyłącznością.

Strefy bezpieczeństwa - Access oferuje obsługę strefy bezpieczeństwa w sytuacji, gdy baza danych udostępniana jest zdalnie przez sieć lokalną. Jeśli użytkownik spróbuje załadować bazę danych z intranetu bądź z Internetu, program użyje IESM w celu sprawdzenia, w jakiej strefie bezpieczeństwa znajduje się witryna bazy. Access otwiera wyłącznie witryny baz danych zlokalizowane w strefie lokalnego Internetu i strefie witryn zaufanych. Pamiętaj, że wszystkie pliki znajdujące się w twoim komputerze uznawane są za bezpieczne, a ich użycie wymaga minimalnych zabezpieczeń. Niestety, nie ma możliwości przypisania folderu lub napędu do żadnej strefy bezpieczeństwa.