Существующие в Access типы прав доступа.

Права подключающегося пользователя делятся на явные и неявные.
Явные права имеются в случае, если они определены для учетной записи пользователя.
Неявные права - это права той группы, в которую входит пользователь.
Как уже было сказано: пользователь, имеющий явные и неявные права в одной или нескольких группах, пользуется правами с минимальными ограничениями из всей совокупности прав.
Типы прав доступа:

Права доступа Разрешенные действия Объекты
Открытие/запуск Открытие БД, формы или отчета, запуск макроса БД, формы, отчеты, макросы
Монопольный доступ Открытие БД для монопольного доступа БД
Чтение макета Просмотр объектов в режиме конструктора Таблицы, запросы, формы, отчеты, макросы, модули
Изменение макета Просмотр и изменение макета объектов или удаление объектов Таблицы, запросы, формы, отчеты, макросы, модули
Администратора Для баз данных: установка пароля, репликация и изменение параметров запуска. Для объектов БД: полные права на объекты и данные, в том числе предоставление прав доступа БД, таблицы, запросы, формы, отчеты, макросы, модули
Чтение данных Просмотр данных Таблицы, запросы
Обновление данных Просмотр и изменение данных без их вставки и удаления Таблицы, запросы
Вставка данных Просмотр и вставка данных без их изменения Таблицы, запросы
Удаление данных Просмотр и удаление данных без их изменения и вставки Таблицы, запросы


Изменить права других пользователей на объекты некоторой БД могут следующие пользователи:

1. Члены группы Admins;

2. Владелец объекта;

3. Пользователь, получивший на объект права администратора.

Изменить свои собственные права в сторону их расширения могут пользователи, которые являются членами группы Admins и владельцы объекта.


Владелец объекта - это пользователь, создавший объект.
Владельца объекта можно изменить путем передачи права владельца другому пользователю. Правами изменения владельца обладают пользователи, имеющие право изменить права доступа к объекту или создать объект (Сервис->Защита->Разрешения).

Создать объект в новой БД, можно с помощью операции импорта/экспорта или копирования его в БД. Для создания и защиты на уровне пользователя копии всей БД можно воспользоваться мастером защиты (Сервис->Защита->Мастер). Владельцем защищенной БД может стать другой пользователь => здесь происходит изменение владельца БД, но у исходной БД остается свой владелец.

Установка защиты на уровне пользоваеля - это процесс, сложнее парольной защиты. Она состоит из следующих операций:

1. Создание файлов РГ;

2. Создание учетных записей пользователей и групп;

3. Включение пользователей в группы;

4. Активизация процедуры подключения к Access;

5. Защита каждой из БД с помощью "мастера защиты".


2.2. Манипуляции с файлами РГ.

Выполняются с помощью программы "Администратор рабочих групп" (АРГ).
Назначение - привязка Access к нужному файлу РГ. (Сервис->Защита).
Функции АРГ:

  • создание файла РГ;
  • связь с произвольным файлом РГ;
  • выход из программы.

Система защиты на уровне пользователя действует в двух основных режимах:

1. С требованием подключения пользователя к системе;

2. Без требования подключения пользователя к системе;

Для активизации окна входа в систему необходимо:

1. Запустить Access;

2. Сервис->Защита->Пользователи и группы. Откроется окно "Пользователи и группы".

3. На вкладке "Пользователи" проверить, что в поле имя выбрана учетная запись Admin.

Существующие в Access типы прав доступа. - student2.ru

4. На вкладке изменение пароля оставить пустым поле "текущий пароль", а в поле "новый пароль" ввести его (от 1 до 14 символов, без пробелов).

5. Подтверждение пароля.

Существующие в Access типы прав доступа. - student2.ru

С помощью кнопки отчет о защите можно получить отчет различной степени детальности:

  • о пользователях и группах;
  • о пользователях;
  • о группах.

Для этого необходимо открыть БД, чтобы проверить право пользователя на доступ к ней и включить принтер.

Определение прав пользователей и групп.

Вызов окна управления правами доступа: Сервис->Защита->Разрешение.

При управлении правами доступа учитывается следующее: возможности манипуляций зависят от полномочий текущего пользователя, указанного в нижней части окна.

Для выбора нескольких объектов в области "имя объекта" используется клавиша Ctrl.
Для смены владельца некоторого объекта БД - вкладка "Смена владельца".

Шифрование БД.

Средства шифрования в Access позволяют копировать файл БД таким образом, что он становится недоступным для чтения из других программ, в которых известен формат БД Access.

Шифровать не защищенную паролем БД смысла нет, т.е. шифрация в Access применяется, чтобы изменить до неузнаваемости стандартный формат файла БД (Запустить Access->Сервис->Защита->Шифровать/дешифровать->указать имя БД, которую требуется зашифровать->указать имя, диск и папку для целевой БД->ОК).

Замечания: при низком качестве гибких дисков надо быть осторожным во время шифрования БД, т.к. если зашифрованной БД вы дали то же самое имя, она "затирает" исходную, и если возникла какая-либо ошибка при шифровании, то можно потерять БД.

Вывод: при шифровании необходимо дать другое имя БД, проверить ее, а исходную удалить.

Скрытие объектов БД.

Механизм скрытия применяется в случаях, когда пользователь работает с БД через стандартный интерфейс (окно БД) и желательно предохранить БД от случайного доступа к ее объектам. Для этого необходимо:

1. Выделить объект->правая кнопка мыши->скрытый;

2. Переименовать объект таким образом, чтобы его имя начиналось с Usys.

Скрытые объекты БД пользователь видит в окне БД если в текущих установках параметров Access задано отображение скрытых объектов в окне БД.

Чтобы скрытые объекты сделать не скрытыми, необходимо их сначала сделать видимыми (Сервис->Параметры->Вид->Отображение на экране->Скрытые объекты). Поле этого работать со свойствами этого объекта.

Кроме пользовательских объектов в каждой БД есть системные (служебные) объекты. Их имена начинаются с символов Msys. Атрибут этих объектов - системный. Чтобы их увидеть: Сервис->Параметры->Вид->Отображение на экране->Системные объекты.

Под обслуживанием БД понимают: копирование, восстановление, сжатие.

Репликация баз данных.


Репликацией называются создания специальных копий (реплик) БД Access, с которыми пользователи могут одновременно работать на разных рабочих станциях.

Отличие репликации от обычного копирования файлов ОС в том, что для каждой реплики возможна синхронизация с остальными репликами. По одной БД можно создать набор реплик, где различают основную реплику и дополнительные реплики.

Основная реплика отличается от обычной (дополнительной) тем, что в ней можно изменять структуру БД.

Вывод: в любой момент времени в наборе реплик одна из них является основной, остальные - дополнительными.

Дополнительные реплики можно создавать из основной и дополнительных реплик.

Создание новой реплики - это преобразование файла исходной БД в новый файл.

Исходную БД будем называть реплицируемой.

Для безопасности, перед проведением преобразования целесообразно создать резервную копию исходной БД.

После репликации файл исходной БД пропадает. В ходе репликации в файл исходной БД добавляются специальные таблицы, поля, свойства, исходная БД становится основной репликой в наборе реплик.

Добавленные системные таблицы в результате репликации изменять пользователю не рекомендуется. Они могут быть видимыми или нет (Вид->Системные объекты->…).

Реплицироваться могут все объекты БД (таблицы, формы, запросы, отчеты и т.д.). В каждой дополнительной реплике, кроме реплицируемых объектов, могут содержаться свои локальные объекты, структура и содержание которых не передаются в другие реплики. Признак реплицируемости объекта БД устанавливается Access путем изменения свойств объектов.

Изменение структуры реплицируемых объектов, а также содержимого БД основной реплики по специальным командам синхронизации передается во все дополнительные реплики.

Образование основной реплики.

Существующие в Access типы прав доступа. - student2.ru


Репликация БД преследует следующие цели:

1. Распространение приложений, т.е. все изменения существующих объектов и добавление новых объектов БД выполняются в основной реплике. В сеансе синхронизации между репликами последние изменения распространяются на объекты дополнительных реплик набора.

2. Доступ к данным. Пользователи, работающие не переносных компьютерах и имеющие реплики основной БД, после подключения к сети, могут провести синхронизацию внесенных ими на переносных компьютерах исправлений с изменениями общей реплики.

3. Резервное копирование. Поместив реплику на другом компьютере, можно организовать резервное копирование данных основной базы, т.е. репликация разрешает вносить изменения даже во время синхронизации и создания резервной копии.

4. Перераспределение нагрузки и распараллеливание работы пользователей. Одновременная работа группы пользователей с репликами одной БД позволяет распараллелить работу и ускорить решение некоторых задач при работе с ней (например, ввод большого числа исходных данных).

Синхронизацией называют процесс обновления двух компонентов в наборе реплик, при котором производится обмен обновленными записями и объектами из каждого компонента.

Синхронизацию предпочтительно выполнять через основную реплику. Архивирование БД лучше свести к архивированию БД основной реплики.

Вывод: управлять набором реплицируемых объектов и их структурой нужно из основной реплики.

Создание реплики: Сервис->Репликация.

Создание дополнительной реплики: Сервис->Репликация->Создать дополнительную реплику.

Синхронизация реплик: Сервис->Репликация->Синхронизация.

Устранение конфликтов при синхронизации: Сервис->Репликация->Устранение конфликтов.

Наши рекомендации