Створення головної кнопкової форми

Для створення головної форми ми заходимо на вкладку Створити і натискаємо Конструктор форми.

Створюємо кнопки керування формами та звітами.

Розміщуємо кнопки для закриття Головної форми та для закриття програми.

Для того аби при відкритті бази даних нам відкривалася одразу Головна форма ми заходимо на вкладку Файл Параметри Поточна база даних Форма перегляду і обираємо потрібну форму.(Рис.17)

Створення головної кнопкової форми - student2.ru

Рис.17 Додавання форми перегляду.

Захист бази дани.

Захист інформації - комплекс заходів, спрямованих на забезпечення найважливіших аспектів інформаційної безпеки (цілісності, доступності і, якщо потрібно, конфіденційності інформації та ресурсів, що використовуються для введення, зберігання, обробки і передачі даних).

Система називається безпечною, якщо вона, використовуючи відповідні апаратні й програмні засоби, керує доступом до інформації так, що тільки належним чином авторизовані особи або ж що діють від їх імені процеси отримують право читати, писати, створювати та видаляти інформацію.

Очевидно, що абсолютно безпечних систем немає, і тут мова йде про надійну систему у розумінні «система, якій можна довіряти» (як можна довіряти людині).

Система вважається надійною, якщо вона з використанням достатніх апаратних і програмних засобів забезпечує одночасну обробку інформації різного ступеня секретності групою користувачів без порушення прав доступу.

У сучасних СУБД підтримується один з двох найбільш загальних підходів до питання забезпечення безпеки даних: виборчий підхід і обов'язковий підхід.

В обох підходах одиницею даних або "об'єктом даних", для яких повинна бути створена система безпеки, може бути як вся база даних цілком, так і будь-який об'єкт всередині бази даних.

Ці два підходи відрізняються наступними властивостями: У разі виборчого управління деякий користувач володіє різними правами (привілеями чи повноваженнями) при роботі з цими об'єктами. Різні користувачі можуть мати різні правами доступу до одного і того ж об'єкту.

Виборчі права характеризуються значною гнучкістю. У разі виборчого управління, навпаки, кожному об'єкту даних присвоюється певний класифікаційний рівень, а кожен користувач має деяким рівнем допуску.

При такому підході доступом до певного об'єкту даних мають тільки користувачі з відповідним рівнем допуску. Для реалізації виборчого принципу передбачені такі методи. У базу даних вводиться новий тип об'єктів БД - це користувачі. Кожному користувачеві в БД присвоюється унікальний ідентифікатор.

Для додаткового захисту кожен користувач крім унікального ідентифікатора постачається унікальним паролем, причому якщо ідентифікатори користувачів у системі доступні системного адміністратора, то паролі користувачів зберігаються частіше за все в спеціальному кодованому вигляді і відомі тільки самим користувачам.

Користувачі можуть бути об'єднані в спеціальні групи користувачів. Один користувач може входити в кілька груп. Об'єктами БД, які підлягають захисту, є всі об'єкти, що зберігаються в БД: таблиці, подання, збережені процедури і тригери.

Для кожного типу об'єктів є свої дії, тому для кожного типу об'єктів можуть бути визначені різні права доступу. На самому елементарному рівні концепції забезпечення безпеки баз даних виключно прості. Необхідно підтримувати два фундаментальних принципи: перевірку повноважень і перевірку автентичності (аутентифікацію).

Перевірка повноважень заснована на тому, що кожному користувачеві або процесу інформаційної системи відповідає набір дій, які він може виконувати по відношенню до певних об'єктів.

Перевірка автентичності означає достовірне підтвердження того, що користувач або процес, який намагається виконати санкціонована дія, дійсно той, за кого він себе видає.


Наши рекомендации