Настольная СУБД Access 2002

         

Администрирование защищенных баз данных и проектов Access 2002


Существует несколько способов защиты базы данных Access от несанкционированного доступа:


  • база данных может быть защищена паролем;
  • для базы данных Access 2002 может быть установлена система защиты на уровне пользователей;
  • программный код на VBA может быть защищен паролем.
В отличие от баз данных, проект (файл ADP) не может быть защищен с помощью пароля или посредством установки защиты на уровне пользователей средствами Access 2002. Однако, как и в базах данных, в проектах можно защищать паролем программный код на VBA. На практике защита проектов сводится к помещению файла проекта в общую папку на файловом сервере, к которой пользователям сети предоставляется доступ только для чтения. Файл проекта может быть отправлен пользователям по почте. Пользователи должны защитить свою локальную копию файла проекта, используя средства защиты файловой системы личного компьютера, и периодически создавать резервные копии файла проекта при добавлении в него новых форм или отчетов, чтобы в случае повреждения файла проекта иметь возможность его восстановить.

Кроме того, в проектах используется система защиты баз данных, хранящихся на SQL Server. Об этом рассказано в следующем разделе. Защита программного кода на VBA базы данных или проекта Access 2002 описана в гл. 16.

Есть еще способы защиты объектов в базе данных или проекте Access 2002 — преобразовать файл в формат МОЕ или ADE или использовать параметры запуска для ограничения доступа к программам VBA и некоторым параметрам среды Access, можно также скрыть некоторые объекты от пользователей с помощью диалогового окна Параметры (Options) (см. разд. "Настройка параметров запуска" гл. 14 и разд. "Защита программного кода на VBA" гл. 16). Администрирование баз данных, защищенных с помощью пароля, сводится к изменению пароля защиты (когда это необходимо). Задача администрирования приложений, для которых установлена защита на уровне пользователей, существенно сложнее (см. разд. "Защита базы данных на уровне пользователей" гл. 16).

 

Содержание раздела