Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Применение защиты файлов ОС Windows

Поиск

Защита паролем — не единственный доступный вам вариант защиты. Можно также исполь­зовать защиту ОС Windows для задания конкретных пользователей и групп, которые могут получить доступ к файлу.

Для выполнения этой работы необходимо разделить серверную БД на несколько файлов. Затем, после того как файлы размещены в папке с общим доступом, можно точно указать, кому разрешено обращаться к каждому из них. Надеюсь, что у вас есть администратор, гото­вый помочь вам. Базовый процесс выглядит следующим образом.

1. Используйте Проводник Windows, щелкните правой кнопкой мыши файл БД, который хотите защитить, и выберите строку Свойства (Properties).

На экране появится окно Свойства (Properties) с несколькими вкладками, содержащими информацию о файле.


2. Выберите вкладку Безопасность (Security) (рис. 18.15).

 
 

ОС Windows отслеживает пользователей двумя способами — она определяет каждого с помощью уникального имени пользователя и формирует группы пользователей с по­мощью имен групп. Например, вы можете зарегистрироваться как MarkНamlon и быть членом нескольких групп, включая группы Пользователи, Администраторы, ОтделПродаж и т. д. Это дает возможность администратору изменять параметры безопасности для отдельного пользователя или для группы людей с помощью единственного правила.

 

Рис. 18.15. На вкладке Безопасность перечислены все пользователи (и группы), которым разрешено использовать данный файл, и указано, что именно им разрешено делать. В данном примере все имена пользователей и групп начинаются с РС-12, поскольку имя компьютера, на котором определены учетные записи пользователей, — РС-12

3. Для того чтобы изменить для группы или пользователя набор действий над файлом, вы­берите их в списке и затем измените параметры Разрешить (Allow) или Запретить (Deny) (рис. 18.16).

Скажем, вы не хотите, чтобы люди из группы Пользователи (Users) имели доступ к это­му файлу; выделите группу Пользователи в списке и установите флажки в столбце Запретить (Deny) для каждого разрешения.

 

 

Примечание

Параметры в столбце Запретить (Deny) всегда обладают более высоким приоритетом. Напри­мер, если пользователь — член двух групп и одной группе разрешено использовать файл, а другой нет, параметр Запретить (Deny) переопределяет что бы то ни было.


 
 

Рис. 18.16. Если флажок тускло-серый — значит, параметр наследуется, т. е. он основан на значении для папки, содержащей этот файл. Например, невозможно изменить параметры в столбце Разрешить для группы Пользователи, поскольку они наследуются. Но можно добавить установки в столбец Запретить (как показано для пользователя с именем Внешний пользователь). Установки в столбце Запретить всегда побеждают установки в столбце Разрешить

4. Если вы хотите добавить в список нового пользователя или группу, щелкните мышью кнопку Добавить (Add), задайте имя пользователя или группы и нажмите кнопку ОК.

Быть может, вы решите заблокировать не всю группу, а выделить конкретного пользова­теля.

Защита файлов ОС Windows предоставляет стандартный уровень защиты. Она разрабо­тана не для работы с БД Access. Для ее более полного использования придется делить вашу БД на все более и более мелкие части, которыми, может быть, трудно управлять. Вы также не можете управлять набором действий, которые разрешены пользователю, — защита фай­лов либо блокирует пользователей целиком, либо предоставляет им полный контроль над добавлением, удалением, обновлением и реорганизацией информации в вашей БД.

Если нужна действительная защита на уровне пользователя, вам больше подойдет сер­верный программный продукт, например, SQL Server. Если же просто необходимо поме­шать доступу к некоторой конфиденциальной информации, средства защиты файлов могут вас выручить.


Глава 19

Импорт и экспорт данных

БД Access напоминает тщательно построенный форт. Он берет строго организованную и проверенную на наличие ошибок информацию и умело блокирует ее. Очень немногие про­граммы охраняют свои данные такой броней, как программа управления БД. Текстовые процессоры и программы обработки электронных таблиц принимают почти любое содер­жимое и позволяют на лету формировать структуру документа. БД далеко не так раскованы.

Большую часть времени БД живут в независимом мире. Но время от времени всем при­ходится одним из указанных далее способов преодолевать разрыв:

■ вы хотите взять данные из другой программы и импортировать их — в основном заполнить ими вашу БД;

■ вы хотите взять какую-то информацию из БД Access и экспортировать ее, чтобы можно было работать с этими данными в другой программе.

Для преобразования данных у программы Access есть несколько разных средств. Можно использовать непритязательный буфер, сложные средства импорта и экспорта или неиз­менно популярный XML-стандарт. В этой главе вы узнаете обо всех имеющихся в вашем распоряжении вариантах, включая один новый и очень искусный метод, позволяющий пользователям послать по электронной почте их обновления для вашей БД. Это уже не та программа Access, с которой работали ваши отцы.

 

 



Поделиться:


Последнее изменение этой страницы: 2016-08-14; просмотров: 219; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.103.20 (0.007 с.)