1.Poszczegolne poziomy dostepu i ochrony bazy danych
a) szyfrowanie i od szyfrowanie - jest to najprostsza metoda bazy danych
zaszyfrowana baze danych nie możę ją otworzyć wolny użytkownik , uzyskując dostęp do jej zasobów .
Żeby zaszyfrować baze danych użytkownik musi być właścicielem lub administratorem.
b) pokazywanie lub ukrywanie obiektu - polega na ukrywaniu lub pokazywaniy jest to najmniej bezpieczna metoda zabezpieczenia danych są stosunkowo mocne
c) hasło/użycie hasła - hasło pomaga nam w zabezpieczeniu danych poprzez wprowadzenie ciągów znaków składających się w litery i liczb .
Dwa typy haseł :
1)Hasło bazy danych (hasło dla wszystkich użykowników bazy danych)
2) Hasło zabezpieczające (ono jest stworzone dla niektorych uzytkownikow)
3) Hasło VBA - Służy do zabezpieczenia kodu visual basic)
d)Użyte zabezpieczen poprzez uzytkownikow - dla tego poziomu obiekty udostepnione sa tylko dla danego uzytkownika ktory musi podac haslo i kod ID
2.Przyznawanie uprawnień.
a) Lista uprawnien nadawana uzytkownikowi :
- otwieranie i uruchomianie
- otwieranie z wyłącznością
- czytanie projektów
- administrowanie
- aktualizacja
- wczytywanie i wstawianie danych
- usuwanie danych
3.Tworzenie grup użytkownika.
Przy tworzeniu konta użytkowników możemy nadać dostępność grupy na poziomie administratora z poszczególnymi uprawnieniami oraz na poziomie użytkownika z wybranymi uprawnieniami
Replikacja polega na skopiowanie bazy danych ze wszystkimi jej obiektami ,
Brak komentarzy:
Prześlij komentarz