Author
kalaxq
View
125
Download
2
Embed Size (px)
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
MINISTERSTWO EDUKACJI i NAUKI
Andrzej Krawczyk Ewa Sromala Zabezpieczanie dostpu do danych 312[01].Z3.03 Poradnik dla ucznia Wydawca Instytut Technologii Eksploatacji Pastwowy Instytut Badawczy Radom 2005
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
1
Recenzenci: mgr in. Andrzej Uzar mgr Bogdan Kostrzewa Opracowanie redakcyjne: mgr in. Katarzyna Makowska Konsultacja: dr in. Boena Zajc Korekta: mgr in. Tomasz Sukowski
Poradnik stanowi obudow dydaktyczn programu jednostki moduowej 312[01].Z3.03 Zabezpieczanie dostpu do danych zawartego w moduowym programie nauczania dla zawodu technik informatyk.
Wydawca Instytut Technologii Eksploatacji Pastwowy Instytut Badawczy, Radom 2005
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
2
SPIS TRECI 1. Wprowadzenie 3 2. Wymagania wstpne 4 3. Cele ksztacenia 5 4. Materia nauczania 6
4.1. Konta grupy roboczej i uytkownika 6 4.1.1. Materia nauczania 6 4.1.2. Pytania sprawdzajce 7 4.1.3. wiczenia 7 4.1.4. Sprawdzian postpw 14
4.2. Uprawnienia uytkownikw oraz grup do bazy danych 15 4.2.1. Materia nauczania 15 4.2.2. Pytania sprawdzajce 16 4.2.3. wiczenia 16 4.2.4. Sprawdzian postpw 20
4.3. Metody zabezpiecze bazy danych 21 4.3.1. Materia nauczania 21 4.3.2. Pytania sprawdzajce 25 4.3.3. wiczenia 25 4.3.4. Sprawdzian postpw 33
4.4. Replikacja obiektw 34 4.4.1. Materia nauczania 34 4.4.2. Pytania sprawdzajce 34 4.4.3. wiczenia 34 4.4.4. Sprawdzian postpw 35
4.5. Metody publikowania danych w Internecie 36 4.5.1. Materia nauczania 36 4.5.2. Pytania sprawdzajce 36 4.5.3. wiczenia 37 4.5.4. Sprawdzian postpw 39
5. Sprawdzian osigni 40 6. Literatura 43
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
3
1. WPROWADZENIE
Poradnik bdzie Ci pomocny w ksztatowaniu umiejtnoci: dobierania sposobw zabezpiecze obiektw bazy danych przed osobami
nieupowanionymi, wykorzystania moliwoci zarzdzania bezpieczestwem danych za pomoc narzdzi
dostpnych w oprogramowaniu do tworzenia baz danych, opracowania wasnych procedur zabezpieczajcych dane, sporzdzania wykazu kont uytkownikw i grup posiadajcych zwikszone uprawnienia, przypisania uprawnie poszczeglnym kontom grup i umieszczania w nich uytkownikw, udostpniania bazy danych w sieci, przeprowadzania transakcji, pracy w grupie.
W poradniku zamieszczono: wykaz umiejtnoci, jakie powiniene posiada, by bez problemw korzysta z poradnika, cele ksztacenia, ktre pozwol Ci uwiadomi sobie cel informacji i wicze zawartych
w poradniku, materia nauczania, czyli skondensowane wiadomoci teoretyczne oraz wskazwki, ktre
pomog Ci zrozumie i poprawnie wykona zestaw wicze, zestaw pyta, ktry pozwoli Ci sprawdzi, czy zapoznae si i zrozumiae wszystkie
wiadomoci i moesz przystpi do wykonania wicze, wiczenia, ktre pozwol uksztatowa praktyczne umiejtnoci dotyczce zabezpieczania
dostpu do danych, sprawdzian osigni, dziki ktremu ocenisz swoje wiadomoci i umiejtnoci
uksztatowane w trakcie pracy z poradnikiem, literatur uzupeniajc.
Pracujc z poradnikiem i wykonujc wiczenia moesz napotka trudnoci. Uwagi zapisane pod wiczeniami pozwol Ci: prawidowo rozwiza zadania, chocia nie s jedyn drog prowadzc do osignicia
rezultatu kocowego Twoja inwencja bdzie bardzo cenna, zwrci uwag na umiejtnoci, ktre mog przyda si w przyszoci i ktre s kluczowe
w obszarze ksztacenia. W razie wtpliwoci zwr si o pomoc do nauczyciela.
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
4
2. WYMAGANIA WSTPNE
Przystpujc do realizacji programu nauczania jednostki moduowej powiniene umie: zarzdzi zasobami na nonikach staych (zapisa, skopiowa i zarchiwizowa zgodnie
z czytelnym planem, wyszuka wedug rnych kryteriw), skorzysta z zasobw sieci lokalnej (sprawnie zlokalizowa i zarzdzi zasobami dbajc
o zasady bezpieczestwa), zmodyfikowa dokument tekstowy (dobra, rozpozna i zmieni czcionk, akapity,
sekcje, strony i format dokumentu oraz zawarte elementy graficzne, poziome i pionowe rozmieszczanie tekstu, wyszuka i zamieni frazy),
wyszuka informacje w rnych rdach, zaprojektowa struktur prostej bazy danych, skorzysta z bazy danych.
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
5
3. CELE KSZTACENIA W wyniku procesu ksztacenia ucze/suchacz powinien umie:
zdefiniowa zasady dostpu do danych, zaoy konto uytkownika, zaoy konto grupy, doda uytkownika do grupy, przypisa uprawnienie uytkownikw do bazy, odebra uprawnienia do obiektw bazy, usun uytkownika z konta grupy, usun konto uytkownika, usun konto grupy, okreli sposb administrowania baz, zabezpieczy baz danych, skompaktowa baz danych, utworzy transakcje, utworzy kopie bazy danych, udostpni baz danych w Internecie.
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
6
4. MATERIA NAUCZANIA
4.1. Konta grupy roboczej i uytkownika
4.1.1. Materia nauczania Kady profesjonalny system bazy danych zawiera grup narzdzi pozwalajcych okreli
uprawnienia korzystajcych z niego osb. Dobre systemy operacyjne realizuj to zadanie ju na poziomie logowania do systemu, jednak nie zawsze mona rozwiza w ten sposb zasady korzystania ze wspdzielonej bazy danych.
Konta uytkownikw bazy danych umoliwiaj nadanie poszczeglnym uytkownikom okrelonych praw dostpu i korzystania z informacji zawartych w bazie danych. Pozwalaj na bezpieczn prac wielu osb, z ktrych kada wykonuje przypisane jej obowizki. Uatwiaj prac osobom o mniejszej biegoci poprzez ukrycie lub blokowanie dostpu do zasobw i narzdzi, ktre nie s niezbdne do wykonania zada. Mog rwnie peni w ten sposb funkcj ochrony danych.
Konta uytkownikw stanowi zwykle uzupenienie bd rozwinicie innych sposobw zabezpieczania danych.
Informacje o nadanych uprawnieniach przechowywane s w specjalnym pliku posiadajcym rozszerzenie mdw i tworzonym automatycznie przez Access nawet wwczas, gdy uytkownik nie wykorzystuje tego narzdzia. Administrator moe zapisa informacje o uprawnieniach w innym pliku. w systemie Windows informacje o pooeniu pliku przechowywane s w rejestrze.
W celu zwikszenia poziomu bezpieczestwa, kada nowa grupa i kady nowy uytkownik oprcz nazwy posiada identyfikator osobisty UID, ktry nie ulega zmianie i musi by podany w przypadku odtwarzania pliku. Jak zawsze w przypadku definiowania identyfikatorw i hase, naley zapozna si z reguami okrelajcymi ilo i rodzaj znakw, ktre mog lub musz zosta uyte.
Uytkownikw i grupy mona definiowa w trakcie tworzenia pliku informacji o uytkownikach lub korzystajc z narzdzi Accessa. Wygodnie jest tworzy definicje w fazie projektu przed utworzeniem obiektw bazy danych, ale mona je rwnie tworzy i modyfikowa na dowolnym etapie prac nad baz danych, chocia nakady pracy s wwczas wiksze.
Bezpieczne korzystanie z bazy danych nie jest moliwe za pomoc kont uytkownika domylnego ani domylnego administratora. Te konta powinny zezwala najwyej na przegldanie danych.
Profesjonalne podejcie do kont wymaga zdefiniowania najpierw grup uytkownikw i okrelenie ich uprawnie, a w drugiej kolejnoci przypisywanie indywidualnych uytkownikw do odpowiednich grup. Zadanie to moe wykona wycznie uytkownik bdcy czonkiem domylnej grupy Administratorzy.
Administrator bazy danych powinien zdawa sobie spraw, e uytkownikom moe zdarzy si zapomnie haso. Tylko on ma prawo wyczyci haso, umoliwiajc tym samym wpisanie nowego hasa przy najbliszym logowaniu uytkownika.
Obowizkiem administratora jest rwnie prowadzenie polityki okresowej zmiany hase.
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
7
4.1.2. Pytania sprawdzajce Odpowiadajc na pytania sprawdzisz, czy jeste przygotowany do wykonania wicze. 1. Jakim reguom powinna podlega praca z hasami. 2. W jakich trybach mona otworzy baz danych w programie Access? 3. Co to jest plik informacyjny grupy roboczej? 4. Dlaczego tworzy si grupy uytkownikw? 5. Jakie zadania ma administrator bazy danych?
4.1.3. wiczenia
wiczenie 1 Ustaw haso dostpu do bazy danych. Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) otworzy baz danych w trybie wycznoci, 2) wybra z menu narzdzie zabezpieczania bazy danych, 3) zaplanowa haso zgodnie z zasadami bezpieczestwa, 4) zapisa haso w ustalonym przez nauczyciela miejscu (bardzo wane w pracowni), 5) wpisa haso zgodnie z instrukcj na ekranie, 6) sprawdzi funkcjonowanie zabezpieczenia.
Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access.
wiczenie 2 Sprawd funkcjonowanie hase w rnych bazach danych.
Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) otworzy aplikacj bazodanow bez adnej bazy danych korzystajc z wasnych uprawnie,
2) otworzy baz danych zabezpieczon hasem. powinno pojawi si okno wpisywania hasa dostpu do bazy danych,
3) wpisa haso, 4) zamkn baz danych, nie zamykajc aplikacji, 5) otworzy inn baz danych, ktra nie zostaa zabezpieczona hasem, 6) zapamita, jak zachowa si system.
Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access.
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
8
wiczenie 3 Usu haso dostpu do bazy danych.
Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) otworzy baz danych w trybie wycznoci, 2) wpisa aktualne haso dostpu do bazy danych, 3) wybra z menu narzdzie zabezpieczania bazy danych. Zwrci uwag, e tym razem
polecenie menu sugeruje usuwanie hasa, 4) wpisa dotychczasowe haso, 5) sprawdzi funkcjonowanie systemu bez zabezpieczenia.
Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access.
wiczenie 4 Skorzystaj z logowania administratora domylnego i utworzy swoje konto w bazie
danych z uprawnieniami administratora.
Sposb wykonania wiczenia
Aby wykona wiczenie, powiniene: 1) zaplanowa nowego uytkownika, ktry bdzie nowym administratorem bazy danych.
w przyszoci nikt nie bdzie mg korzysta z bazy jako domylny administrator. Wszystkie operacje administrowania baz danych bdzie wykonywa nowy, wanie dopisywany uytkownik administrator,
2) odszuka polecenia dodawania nowych uytkownikw w menu systemu, 3) utworzy nowego uytkownika korzystajc z opcji Nowa, 4) dopisa (dodaj) nowego uytkownika wpisujc jego zaplanowan nazw, 5) dopisa nowego uytkownika do wszystkich grup roboczych, w tym koniecznie do grupy
Administratorzy, 6) zatwierdzi zmiany.
Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access.
wiczenie 5 Otwrz baz danych korzystajc ze swoich uprawnie administratora. Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) uruchomi ponownie baz danych. Powinno ukaza si okno logowania, 2) wprowadzi poprawnie nazw uytkownika i haso, 3) sprawdzi w narzdziach okrelania kont uytkownikw, czy zostae rozpoznany jako
uytkownik bazy danych, Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access.
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
9
wiczenie 6 Utwrz nowy plik informacyjny grupy roboczej. Zaproponuj sposb bezpiecznego
przechowywania informacji o grupie roboczej. Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) utworzy now baz danych w celu wykonania wiczenia bez ryzyka zbytniej ingerencji w istniejc baz danych. Pniej wprowadzisz zabezpieczenia do swojej bazy danych,
2) uruchomi kreatora zabezpiecze. Praca z kreatorem jest wygodna, zwaszcza gdy zabezpieczenia tworzone s w ju istniejcej bazie danych,
3) postpowa zgodnie ze wskazwkami zawartymi w kolejnych oknach kreatora, czytajc uwanie wszystkie wyjanienia w szczeglnoci: a) wybra opcj utworzenia skrtu do
otwierania bazy danych z nowym plikiem informacyjnym, b) zabezpieczy wszystkie obiekty, jakie bd tworzone w przyszoci, c) doczy do tworzonego pliku informacyjnego wszystkie przykadowe grupy
uytkownikw. Zanotowa, jakie to grupy i przepisa z okna podpowiedzi, jakie maj uprawnienia. Przegldajc nadane uprawnienia atwiej zrozumiesz sposb, w jaki naley nada uprawnienia grupom uytkownikw we wasnej bazie danych.
d) pozostawi grup Uytkownicy bez uprawnie, e) doda paru nowych uytkownikw. Powiniene zapisa nazwy i hasa nowych
uytkownikw. f) wybra z listy pierwszego uytkownika i przypisz go do grupy administratorw. Ten
uytkownik bdzie zarzdza baz i nie wolno o nim zapomnie, g) wybra z listy innego uytkownika i przypisz go do grupy mogcej tylko przeglda
zawarto bazy danych, h) ewentualnie doda innych uytkownikw, i) wydrukowa raport o grupach i dopisa do niego hasa uytkownikw (To tylko prba).
4) zamkn baz danych, 5) odszuka na pulpicie skrtu do nowej bazy danych i otworzy j, 6) zalogowa si jako uytkownik z uprawnieniami administratora i sprbowa wykona
podstawowe operacje, 7) zalogowa si jako uytkownik z uprawnieniami tylko do ogldania zasobw i sprbowa
wykona podstawowe operacje, 8) zanotowa spostrzeenia, bd bardzo pomocne przy zabezpieczaniu wasnej bazy danych
w nastpnym wiczeniu, 9) zamkn system bazodanowy, 10) nie usuwa bazy danych przyda si do innych wicze.
Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access i edytorem tekstu.
Rys. 1. Kreator zabezpiecze.
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
10
wiczenie 7 Zaplanuj grupy uytkownikw i przygotuj struktur grup. Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) przygotowa na kartce struktur uytkownikw. Myl o konkretnych zadaniach wykonywanych przez uytkownikw swojej bazy danych. Grupowa ich i wypisywa wyranie, z jakich obiektw bazy danych bd korzysta i jakie operacje na tych obiektach wykonywa. Rozdzielaj i przeno uytkownikw midzy grupami starajc si zbudowa tylko kilka grup o wyranie rnych uprawnieniach,
2) zaplanowa nazwy poszczeglnych grup. Zapisa nazwy grup i przynaleno uytkownikw w dokumentacji projektu,
3) otworzy swoj baz danych, 4) uruchomi narzdzie do tworzenia kont grup uytkownikw, 5) odszuka polecenia Nowa i korzystajc z niego utworzy grup uytkownikw, 6) sprawdzi, czy nazwa grupy pojawia si na licie grup i czy nazwa grupy jest zgodna
z projektem, 7) powtrzy operacje dla pozostaych grup, 8) utworzy jedn dodatkow grup do wykorzystania w wiczeniu 11.
Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access.
wiczenie 8 Dodaj uytkownikw do grup zgodnie z planem z wiczenia 7. Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) uruchomi narzdzie zabezpieczania bazy danych,
2) wybra polecenie tworzenia nowych grup i uytkownikw. Pomimo ustawienia zabezpiecze za pomoc kreatora warto pozna to narzdzie zarzdzania uytkownikami, poniewa w trakcie eksploatowania systemu mog by zatrudniani nowi uytkownicy i modyfikowane dane ju figurujcych w systemie zabezpiecze,
3) odszuka polecenie Nowa i korzystajc z niego utworzy konto uytkownika,
4) sprawdzi zgodno nazwy konta uytkownika z projektem,
5) wybra z listy nazwy grup, do ktrych uytkownik bdzie nalea. Staraj si nie korzysta z grupy Administratorzy, jeli nie jest to absolutnie niezbdne,
6) powtrzy operacje dla kadego nowego uytkownika, 7) doda jednego dodatkowego uytkownika do jednej z grup. Zanotuj nazw tego
uytkownika i nazw grupy,
Rys. 2. Tworzenie grup uytkownikw
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
11
8) doda jednego dodatkowego uytkownika do dodatkowej grupy utworzonej w wiczeniu 7 do wykorzystania w wiczeniu 10,
9) zamkn narzdzie zarzdzania kontami uytkownikw. Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access.
wiczenie 9 Sprawd funkcjonowanie kont grup i uytkownikw. Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) otworzy baz danych jako jeden z nowych uytkownikw. powinno ukaza si okno logowania,
2) zalogowa si do bazy danych, 3) wpisa haso logowania, 4) sprawdzi skuteczno hasa przy kolejnym logowaniu, 5) sprawdzi, czy uytkownik moe wykonywa czynnoci wynikajce z przynalenoci do
grupy, 6) sprawdzi, e uytkownik nie moe wykonywa czynnoci nie przyznanych grupie.
Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access.
wiczenie 10 Usu uytkownika bazy danych. Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) otworzy baz danych korzystajc ze swojego konta administratora. Tylko administrator powinien zarzdza zasobami uytkownikw,
2) odszuka nazw dodatkowego uytkownika utworzonego w wiczeniu 8 na licie zarejestrowanych uytkownikw bazy danych,
3) wybra polecenie usuwania. Jakie komunikaty wywietla system? Mimo i baza danych nie jest realnie funkcjonujcym systemem o wielki znaczeniu, naley zachowa najwysz ostrono i nie dopuszcza do przypadkowego usuwania lub modyfikowania danych. Praca administratora wymaga odpowiedzialnoci, ktrej naley uczy si od samego pocztku,
4) zatwierdzi usunicie, 5) sprawdzi, e na licie uytkownikw nie ma usunitego konta, 6) sprawdzi, czy mona nadal logowa si do systemu korzystajc z konta usunitego
uytkownika. Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access.
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
12
wiczenie 11 Usu grup uytkownikw. Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) otworzy baz danych jako administrator. Tylko administrator powinien zarzdza zasobami uytkownikw,
2) sprawdzi, czy grupa zawiera uytkownika (zgodnie z treci wiczenia 7). Szukasz odpowiedzi na pytanie, czy mona usun grup wraz z uytkownikami,
3) odszuka nazw dodatkowej grupy uytkownikw utworzon w wiczeniu 7 4) wybra polecenie usuwania, 5) zatwierdzi usunicie. Jak system reaguje na obecno uytkownika w grupie? 6) sprawdzi, e na licie grup nie ma usunitego konta.
Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access.
wiczenie 12 Usu haso wybranego uytkownika. Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) otworzy baz danych jako administrator. Tylko administrator powinien zarzdza hasami uytkownikw,
2) usun haso wybranego uytkownika za pomoc narzdzia zabezpieczania bazy, 3) sprawdzi, czy uytkownik moe logowa si bez hasa, 4) przywr haso uytkownika. Nie naley pozostawia kont nie zabezpieczonych poza
testowaniem systemu. Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access.
wiczenie 13 Zmie przynaleno uytkownika do grupy. Sposb wykonania wiczenia
Aby wykona wiczenie, powiniene: 1) otworzy baz danych jako administrator. Tylko administrator powinien zarzdza
kontami uytkownikw, 2) uruchomi narzdzie zarzdzania kontami uytkownikw, 3) odszuka i zaznaczy konto jednego z uytkownikw, 4) zapamita i zapisa, do jakich grup naley uytkownik, 5) wskaza jedn z grup, do ktrych naley uytkownik. Zapisa nazw grupy, 6) wybra polecenie usunicia grupy z listy, 7) przywr pierwotne ustawienia.
Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access.
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
13
wiczenie 14 Sprawd moliwo modyfikowania waciwoci uytkownika przez niego samego. Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) otworzy baz danych jako jeden z uytkownikw. Sprawd, czy na pewno korzystasz z konta wybranego uytkownika,
2) sprawdzi w dokumentacji, czy zawiera aktualn informacj o przynalenoci do grup, 3) usun haso uytkownika. Obserwuj reakcj systemu, 4) usun przynaleno do grupy. Obserwuj reakcj systemu, 5) usun konto uytkownika. Obserwuj reakcj systemu, 6) przywr pierwotne ustawienia, 7) sprawdzi funkcjonowanie konta.
Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access.
wiczenie 15 Usu plik informacyjny grupy roboczej. Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) odszuka na dysku plik informacyjny grupy roboczej pustej bazy danych utworzonej w wiczeniu 6,
2) przenie go w inne miejsce. Jest to bezpieczniejsze rozwizanie ni usunicie pliku. Zapamita (zapisa) nowe pooenie pliku,
3) sprbowa uruchomi baz danych za pomoc skrtu na pulpicie, 4) sprbowa uruchomi baz danych za pomoc polecenia Plik Otwrz, 5) zapamita odpowied systemu. Bdziesz mg rozpoznawa przyczyny bdw
w przyszoci. Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access.
wiczenie 16 Przywr plik informacyjny grupy roboczej. Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) zamkn bazy danych, 2) znale i uruchomi plik wykonywalny administratora grupy roboczej, 3) utworzy nowy plik informacyjny grupy roboczej, 4) przepisa dokadnie z notatek nazw grupy, 5) przepisa dokadnie z notatek nazw firmy, 6) przepisa dokadnie z notatek identyfikator grupy roboczej, 7) wskaza na dysku miejsce, w ktrym zostanie zapisany nowy plik informacyjny grupy
roboczej, 8) sprawdzi, e plik ma nazw zgodn z notatkami,
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
14
9) zatwierdzi ustawienia, 10) sprawdzi moliwo logowania si do bazy danych, 11) odtworzy za pomoc notatek uytkownikw, wpisujc dokadnie ich nazwy
i identyfikatory, 12) przywr haso administratora, wczajc tym samym logowanie do bazy danych, 13) sprawdzi funkcjonowanie skrtu do bazy danych, 14) w razie problemw skopiowa zabezpieczony w wiczeniu 15 plik informacyjny grupy
roboczej. Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access.
4.1.4. Sprawdzian postpw Czy potrafisz: Tak Nie 1) ustawia haso dostpu do bazy danych? 2) usuwa haso dostpu do bazy danych? 3) zarzdza plikiem informacyjnym grupy roboczej? 4) utworzy konto z uprawnieniami administratora? 5) tworzy grupy robocze? 6) usuwa grupy robocze? 7) tworzy konta uytkownikw? 8) usuwa konta uytkownikw? 9) przypisywa uytkownikw do grup? 10) usuwa uytkownikw grup? 11) zarzdza hasami uytkownikw?
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
15
4.2. Uprawnienia uytkownikw oraz grup do bazy danych
4.2.1. Materia nauczania
Uprawnienia uytkownika to zbir regu okrelajcych, z jakich obiektw i w jaki sposb moe korzysta uytkownik bazy danych po zalogowaniu za pomoc nazwy i hasa.
Uprawnienia mona podzieli na bezporednie i porednie. Uprawnienia bezporednie dotycz konkretnego uytkownika (niezalenie od pozostaych). Ich zdefiniowanie wymaga zwykle wikszego nakadu pracy, dlatego te czciej korzysta si z uprawnie porednich, wynikajcych z przynalenoci uytkownika do grupy roboczej. w MS Access przyjto zasad najmniejszego ograniczania uprawnie uytkownika (suma). w sytuacji, gdy uprawnienia bezporednie i porednie stanowi inaczej, faktyczne uprawnienia uytkownika bd szersze, to znaczy mniej regu bdzie ograniczao jego dziaania.
Uprawnienia grup i uytkownikw moe zmienia uytkownik nalecy do grupy Administratorzy oraz waciciel bazy danych.
Procedura nadawania uprawnie polega na wybraniu jednej ze zdefiniowanych grup uytkownikw, nastpnie na wybraniu jednego z obiektw bazy i wreszcie na wskazaniu rodzaju uprawnie, zwykle z listy zalenej od rodzaju obiektu.
W MS Access mona przypisa bazie danych i obiektom nastpujce uprawnienia:
Obiekt Moliwe uprawnienia Baza danych Otwieranie
Otwieranie z wycznoci Administrowanie
Tabela/Kwerenda Czytanie projektu Modyfikowanie projektu Administrowanie Czytanie danych Aktualizowanie danych Wstawianie danych Usuwanie danych
Formularz/Raport/Makro Otwieranie Czytanie projektu Modyfikowanie projektu Administrowanie
Uprawnienia maj nastpujce znaczenie: otworzy lub uruchomi: otwieranie obiektw, uruchamianie kodu VBA i makr, otworzy z wycznoci: otwieranie bazy danych w sposb uniemoliwiajcy korzystanie
z niej w tym czasie przez innych uytkownikw (istotne modyfikacje systemu), czytanie projektu: otwieranie obiektw i przegldanie kodu w trybie projektowania bez
moliwoci zapisania zmian, modyfikowanie projektu: wprowadzanie i zapisywanie zmian oraz usuwanie obiektw, administrowanie: peny dostp do wszystkich obiektw oraz systemu zabezpiecze bazy
danych, czytanie danych: przegldanie danych bez moliwoci zapisania zmian, aktualizowanie zmian: przegldanie i zapisywanie zmian, wstawianie danych: moliwo dodawania nowych rekordw, usuwanie danych: moliwo usuwania rekordw.
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
16
Obiektem, do korzystania z ktrego uytkownik nabiera uprawnie, moe by kady utworzony obiekt po wybraniu z listy, ale te wszystkie obiekty, ktre zostan utworzone w przyszoci.
Nie wszystkie uprawnienia s niezalene. Nie mona przecie aktualizowa danych bez prawa czytania ich. W trakcie okrelania uprawnie MS Access automatycznie wcza uprawnienia niezbdne do funkcjonowania uprawnienia aktualnie ustawianego przez administratora.
W jzyku SQL uprawnienia do korzystania z obiektu bazy danych okrela administrator za pomoc polecenia postaci:
GRANT uprawnienie(pole) ON bazadanych. Obiekt TO [email protected] Analogiczn skadni ma polecenie REVOKE FROM, za pomoc ktrego mona pozbawi
uytkownika pewnych uprawnie.
4.2.2. Pytania sprawdzajce Odpowiadajc na pytania sprawdzisz, czy jeste przygotowany do wykonania wicze. 1. Jaki jest cel przydzielania uprawnie? 2. Jakie znasz rodzaje uprawnie? 3. Jeeli uytkownikowi nadano prawo otwierania bazy danych oraz czytania projektu
tabeli/kwerendy i jednoczenie przyporzdkowano go do grupy majcej wszystkie moliwe uprawnienia dotyczce tabeli/kwerendy, to jakie bd faktyczne uprawnienia tego uytkownika? Jak nazw nosi ta zasada?
4. Jakie uprawnienia dotycz: a) bazy danych, b) tabeli/kwerendy, c) formularza/raportu/makr?
4.2.3. wiczenia wiczenie 1
Zaplanuj, jakie uprawnienia bd miay poszczeglne grupy i uytkownicy. Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) rozrysowa na kartce, z jakich obiektw bazy danych bd korzysta uytkownicy poszczeglnych grup i jakie operacje na nich bd wykonywa. Stara si w jak najwikszym stopniu wiza operacje z grupami, a nie indywidualnymi uytkownikami. Jeeli rzetelnie wykonae zadanie przydzielenia uytkownikw do poszczeglnych grup, Twoje zadanie nie bdzie ani trudne, ani pracochonne,
2) uzupeni dokumentacj projektu o dodatkowe informacje z punktu 1. Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access.
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
17
wiczenie 2 Wycz moliwo wykonywania operacji
innych ni przegldanie tabel osobom, ktre nie s uczestnikami ycia szkolnego
Sposb wykonania wiczenia
Aby wykona wiczenie, powiniene:
1) otworzy baz danych jako administrator. Tylko administrator powinien zarzdza uprawnieniami uytkownikw,
2) sprawdzi, czy utworzone zastaa grupa uytkownikw korzystajcych z biblioteki. Jeeli nie utworzy najpierw grup,
3) zaznaczy odpowiedni grup uytkownikw (nie indywidualnych uytkownikw),
4) wybra pozycj dotyczc nowych tabel i usun uprawnienia umoliwiajce dokonywanie zmian,
5) zastosowa zmiany, 6) wybra pozycj dotyczc istniejcej tabeli i usun uprawnienia umoliwiajce
dokonywanie zmian, 7) zastosowa zmiany, 8) powtrzy operacje dla pozostaych tabel, 9) przejrze ponownie ustawienia i sprawdzi, czy nie zostay pominite jakiekolwiek
ustawienia. Nie istniej ludzie nieomylni, chocia wielu tak si wydaje, 10) zalogowa si jako uytkownik, ktry moe tylko przeglda tabele i sprawdzi
funkcjonowanie zabezpiecze w odniesieniu do wszystkich tabel. Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access.
wiczenie 3 Wycz moliwo wykonywania innych operacji na formularzach ni otwieranie
osobom, ktre nie s uczestnikami ycia szkolnego Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) otworzy baz danych jako administrator. Tylko administrator powinien zarzdza uprawnieniami uytkownikw,
2) zaznaczy odpowiedni grup uytkownikw (nie indywidualnych uytkownikw), 3) wybra pozycj dotyczc nowych formularzy i usun uprawnienia umoliwiajce
dokonywanie zmian, 4) zastosowa zmiany, 5) wybra pozycj dotyczc istniejcego formularza i usun uprawnienia umoliwiajce
dokonywanie zmian. 6) zastosowa zmiany, 7) powtrzy operacje dla pozostaych formularzy,.
Rys. 3. Ustalanie uprawnie.
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
18
8) przejrze ponownie ustawienia i sprawdzi, czy nie zostay pominite jakiekolwiek ustawienia,
9) zalogowa si jako uytkownik, ktry moe tylko uruchamia formularze i sprawdzi funkcjonowanie zabezpiecze w odniesieniu do wszystkich formularzy. Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access.
wiczenie 4 Sprawd zaleno midzy korzystaniem z tabel i formularzy opartych na nich. Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) otworzy baz danych jako administrator, 2) uruchomi narzdzie zarzdzania kontami uytkownikw, 3) zaznaczy odpowiedni grup uytkownikw, 4) wybra z obiektw bazy danych jedn z tabel. Zapisa nazw tabeli w celu pniejszego
przywrcenia uprawnie, 5) wyczy uprawnienia do czytania tabel dla uytkownikw, ktrzy nie s uczestnikami
ycia szkolnego (wedug wiczenia 2) 6) zatwierdzi zmiany, 7) zalogowa si jako uytkownik, o ktrym mowa w tym wiczeniu i otworzy formularz
zwizany z tabel, do ktrej uprawnienia zostay zmienione. Sprawd zachowanie aplikacji,
8) zalogowa si jako administrator i przywrci uprawnienia. Warto skorzysta z informacji zapisanych w punkcie 4 tego wiczenia,
9) ponownie zalogowa si jako uytkownik i sprawdzi przywrcenie uprawnie. Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access.
wiczenie 5 Wycz moliwo uruchamiania raportw uytkownikom, ktrzy nie s uczestnikami
ycia szkolnego. Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) otworzy baz danych jako administrator, 2) uruchomi narzdzie zarzdzania kontami uytkownikw, 3) zaznaczy odpowiedni grup uytkownikw, 4) wybra z listy obiektw bazy danych nowe raporty, 5) wyczy uprawnienia do otwierania raportw dla uytkownikw, ktrzy nie s
uczestnikami ycia szkolnego 6) zatwierdzi zmiany, 7) sprawdzi funkcjonowanie systemu jako uytkownik, o ktrym mowa w wiczeniu.
Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access.
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
19
wiczenie 6 Zezwl grupie uytkownikw wprowadzajcych dane na dopisywanie danych do tabeli
ksiek. Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) otworzy baz danych jako administrator, 2) uruchomi narzdzie zarzdzania kontami uytkownikw, 3) zaznaczy odpowiedni grup uytkownikw, 4) wybra z listy obiektw bazy danych nowe tabele, 5) zezwoli na wykonywanie operacji umoliwiajcych dopisywanie ksiek. Powinny to
by operacje czytania i wstawiania danych. W zalenoci od koncepcji funkcjonowania zabezpiecze, moe by rwnie aktualizowanie danych,
6) zatwierdzi zmiany, 7) powtrzy przydzielanie uprawnie dla pozostaych tabel, 8) wybra z listy obiektw bazy danych nowe formularze, 9) zezwoli na wykonywanie operacji otwierania formularzy 10) zatwierdzi zmiany, 11) powtrzy przydzielanie uprawnie dla pozostaych formularzy, 12) wybra z listy obiektw bazy danych nowe raporty, 13) zezwoli na wykonywanie operacji otwierania raportw 14) zatwierdzi zmiany, 15) powtrzy przydzielanie uprawnie dla pozostaych raportw, 16) sprawdzi funkcjonowanie zabezpiecze logujc si jako jeden z uytkownikw
wprowadzajcych dane. Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access.
wiczenie 7 Zezwl nauczycielowi bibliotekarzowi na modyfikowanie i usuwanie danych. Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) otworzy baz danych jako administrator, 2) uruchomi narzdzie zarzdzania kontami uytkownikw, 3) zaznaczy odpowiedni grup uytkownikw, 4) wybra z listy obiektw bazy danych nowe tabele, 5) zezwoli na wykonanie operacji czytania, dopisywania, modyfikowania i usuwania
danych, 6) zatwierdzi zmiany, 7) powtrzy przydzielanie uprawnie dla pozostaych tabel, 8) wybra z listy obiektw bazy danych nowe formularze, 9) zezwoli na wykonanie operacji otwierania formularzy 10) zatwierdzi zmiany, 11) powtrzy przydzielanie uprawnie dla pozostaych formularzy, 12) wybra z listy obiektw bazy danych nowe raporty, 13) zezwoli na wykonanie operacji otwierania raportu,
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
20
14) zatwierdzi zmiany. 15) powtrzy przydzielanie uprawnie dla pozostaych raportw, 16) sprawdzi funkcjonowanie zabezpiecze logujc si jako jeden z uytkownikw
wprowadzajcych dane.
Wyposaenie stanowiska pracy: komputer z zainstalowanym programem Access.
4.2.4. Sprawdzian postpw Czy potrafisz: Tak Nie 1) nadawa uprawnienia grupom? 2) usun uprawnienia wybranym grupom? 3) nadawa uprawnienia uytkownikom? 4) usun uprawnienia uytkownikom? 5) nadawa uprawnienia do bazy danych? 6) nadawa uprawnienia do tabeli/kwerendy? 7) nadawa uprawnienia do formularzy/raportu/makr? 8) zmodyfikowa uprawnienia do wybranych obiektw bazy danych?
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
21
4.3. Metody zabezpiecze bazy danych
4.3.1. Materia nauczania Pojcie zabezpieczania bazy danych kryje w sobie kilka aspektw:
ochrona danych przed dostpem przez niepowoane osoby, zapobieganie przypadkowym zmianom bd usuniciu danych, uniemoliwienie kradziey intelektualnej, zabezpieczenie przed konfliktami moliwymi w pracy grupowej.
Najprostszym sposobem ograniczenia dostpu do danych jest wprowadzenie koniecznoci logowania si do systemu. Umiejtno zakadania i usuwania hasa bazy danych zostaa uksztatowana poprzez wykonanie wicze z punktu 4.2.
Haso sprawdza si dobrze, jeeli baza danych ma jednego uytkownika albo grup uytkownikw o takich samych uprawnieniach. W innych sytuacjach konieczne s bardziej zoone rozwizania.
Waciciel bazy danych moe zatrudni do wprowadzania danych osoby o niszych kwalifikacjach. Powstaje wwczas niebezpieczestwo zmodyfikowania lub usunicia danych, do ktrych dostp nie jest konieczny przy wprowadzaniu danych. Ten problem zosta rozwizany poprzez nadawanie uprawnie grupom uytkownikw i omwiony w czci 4.2.
Dobrym sposobem ograniczenia dostpu do narzdzi, za pomoc ktrych moliwe jest usunicie lub uszkodzenie danych jest rwnie przygotowanie wasnych paskw menu i paskw narzdzi. Powinny si tam znale tylko niezbdne opcje. MS Access pozwala zarwno tworzy paski narzdzi i menu dedykowane obiektom bazy danych, jak i wycza standardowe.
Poza korzystaniem z mechanizmw aplikacji bazodanowej, nadal stosuje si tradycyjne metody zabezpiecze. Przez pojcie zabezpiecze baz danych rozumie si dwa podstawowe dziaania: zabezpieczenie danych przed uszkodzeniem lub utrat, zabezpieczenie danych przed nieuprawnion modyfikacj lub kradzie.
Pierwsze dziaanie obejmuje wszystkie czynnoci, ktre maj na celu uchronienie waciciela bazy danych przez skutkami utraty danych. A w przypadku, gdy taka utrata nastpi, maj umoliwi odtworzenie danych.
Drugie dziaanie ma zagwarantowa dostp do danych tylko i wycznie osobom uprawnionym. Blokowany jest dostp osb niepowoanych przed przegldaniem, modyfikowaniem i kasowaniem danych. Kada firma, ktra prowadzi dziaalnoci gospodarcz w swoich baza danych przechowuje informacj stanowice tajemnic handlow danej spki. Dane te mog stanowi punkt zainteresowa firm konkurencyjnych, a wic przypadek wykradzenia danych moe mie katastrofalne skutki dla przedsibiorstwa.
Najlepszym i najprostszym sposobem zabezpieczenia danych przed uszkodzeniem i utrat jest tworzenie regularnych kopii bezpieczestwa tzw. backupw (z ang. backup kopia). Tworzenie kopii bezpieczestwa polega na skopiowaniu pliku, plikw lub katalogw z baz na nonik archiwizacyjny. Moe to by pyta CD-R, DVD-R, tamy, napdy magnetyczno-optyczne, mog to by rwnie dyski twarde. Przy wyborze nonika, na ktrym przechowywany ma by backup powinnimy wzi pod uwag rodzaj kopii jaki wykonujemy, czy jest to kopia staa, czy tymczasowa.
Kopia staa to taki backup, ktry musi by wykonany w odstpach czasu okrelonych przez analityka danego systemu informatycznego. Jest ona zatem zapisem stanw bazy przypadajcych na okrelone okresy pracy w systemie bazodanowym. Taki zapis powinien by wykonany na noniku jednokrotnego zapisu np.: CD-R i DVD-R. Uniemoliwi to w przyszoci ewentualn, nieuprawnion modyfikacj danych.
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
22
Kopia tymczasowa jest to backup danych wykonywany na okrelony okres czasu, z myl zastpienia go w przyszoci. Takie archiwum moe by nagrane na nonikach kasowalnych: CD-RW, DVD-RW, tamach magnetycznych, czy dyskach twardych.
Harmonogram tworzenia kopii moe by rny i powinien by dostosowany do konkretnej bazy danych. Planujc harmonogram oraz zasady sporzdzania backupu powinno wzi si pod uwag nastpujce czynniki: czsto dodawania i modyfikowania pozycji w bazie danych, liczb uytkownikw korzystajcych z bazy, rozproszenie bazy danych (czy baza danych znajduj si w jednej firmie, czy moe
w kilku oddziaach), dostpne noniki magazynujce.
Kopie bezpieczestwa powinno si wykonywa raz na tydzie w przypadku rzadko modyfikowanych danych, raz na dzie, co kilka godzin, czy nawet co godzin w przypadku bardzo czsto zmienianych danych.
Planujc backupy naley okreli, czy kada kopia ma by kopi pen, czy moe przyrostow.
Kopia przyrostowa to taka kopia, ktra zapisuje w pliku archiwum jedynie nowe i zmienione pozycje bazy danych. Kopie tego typu s bardzo korzystne, w szczeglnoci przy bazach danych zajmujcych duo pamici dyskowej, poniewa miejsce zajte przez kopi przyrostow jest mae. Sporzdzajc kopie przyrostowe nie mona zapomnie o kopiach penych raz na kilka kopii przyrostowych powinno wykona si kopie pen. Na przykad jeeli codziennie w firmie wykowana jest kopia przyrostowa, to raz na tydzie wykonywana powinna by kopia pena.
Istnieje jeszcze jedna metoda tworzenia kopii, ktra jest czsto stosowana, mianowicie wprowadzenie rotacji w zapisie kopii. Metoda ta ogranicza liczb potrzebnych nonikw. Jeeli w firmie wykonuj si raz na dzie, siedem dni w tygodniu, kopie caej bazy to informatyk przygotowuje sze pyt CD-RW, ktre maj numery 16 i jedn pyt CD-R. w poniedziaek robi kopi danych na pycie nr 1, we wtorek na pycie nr 2 i tak do niedzieli, kiedy to robi kopi caej bazy na pycie CD-R, opatruje j dat i odkada do archiwum. Nastpnie kasuje sze pyt CD-RW aby przez kolejne sze dni mc tworzy na nich nowe kopie. Cykl ten powtarza si co tydzie. w przypadku awarii bazy w cigu tygodnia baza przywracana jest z pyty dnia wczeniejszego. Kopie wykonane w niedziel stanowi tygodniowy zapis stanu bazy.
Kopie bezpieczestwa powinny by wykonywane w regularnych odstpach czasu i przechowywane w miejscu zamknitym (szafce, sejfie), do ktrego dostp maj nielicznie i tylko uprawnione osoby. cise przestrzeganie tych procedur jest przejawem faktycznego dbania o zabezpieczenie danych i pamitaniu o jednym z najczciej powtarzanych hase dotyczcych zabezpiecze: Zabezpieczenia s tak mocne, jak najsabsze ich ogniowo.
Projektant ma rwnie moliwo umoliwi zabezpieczania danych przez uytkownikw systemu. Istnieje zaimplementowany prosty mechanizm eksportowania obiektw bazy danych do innych baz danych i innych formatw plikw. W poczeniu z makrami moe to by elastyczny sposb wykonywania kopii krytycznych obiektw systemu.
Drugim zagadnieniem skadajcym si na problem zabezpieczenia baz danych jest zabezpieczenie danych przed nieuprawnionym dostpem.
Zabezpieczenia systemw bazodanowych mona podzieli na dwa rodzaje: wewntrzne i zewntrze. Przez zabezpieczenia wewntrzne rozumie si zabezpieczenia i procedury wbudowane w baz danych, ktre maj suy kontroli dostpu, ochronie i szyfrowaniu danych. Zabezpieczenia wewntrzne, stanowi integraln cze systemu bazowego. Na przykad w programie Microsoft Access jest to podsystem kont i grup uytkownikw.
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
23
Natomiast w systemach typu klient serwer (takich jak Microsoft SQL, MySQL i innych opartych na serwerach SQL) jest to system przywilejw przypisany konkretnych uytkownikom, grupom czy komputerom. Zabezpieczenia zewntrzne s to zaprogramowane przez programistw procedury w aplikacjach klienckich. Tego typu aplikacje bardzo czsto dokonuj autoryzacji uytkownika na bazie mechanizmu okrelonego przez programist. Procedura wyglda najczciej nastpujco, aplikacja pobiera login i haso od uytkownika, nawizuje poczenie z baz danych korzystajc ze specjalnego konta. Nastpnie weryfikuje dane podane przez uytkownika porwnujc je z danymi o uytkownikach systemu zgromadzonymi w bazie danych. Jeeli login i haso jest poprawne, to uytkownik otrzymuje dostp do aplikacji, a przez to i do baz danych, jeeli nie to otrzymuje stosowny komunikat.
W przypadku wykorzystania mechanizmw wewntrznych systemw bazodanowych, wystarczy pozna zasady, procedur i moliwoci konkretnego systemu zarzdzania baz danych. Zastosowanie mechanizmw zewntrznych wie si z korzystaniem z wasnych, nie koniecznie dobrze sprawdzonych i przetestowanych, rozwiza, dlatego naley pozna kilka zasad, ktre powinny mie bezwzgldne zastosowanie niezalenie od rodowiska, czy jzyka programowania w jakim aplikacja powstanie. Oto te zasady: 1. Nazwa uytkownika (nazwa konta) i haso, ktre aplikacja wykorzystuje do nawizania
poczenia w celu dalszej weryfikacji uytkownika logujcego si do systemu musi by zaszyfrowane.
2. Jeeli w bazie danych wykorzystywana jest tabela z loginami i hasami wszystkich uytkownikw, ktrzy maj mie dostp do systemu, to naley j przechowywa w postaci zaszyfrowanej.
3. Nie naley konstruowa zapyta SQL, w ktrych znajd si bezporednio dane wpisane przez uytkownika. Zapytanie winno by tak skonstruowane, aby dane wpisane przez uytkownika zostay sprawdzone pod ktem ich poprawnoci, przefiltrowane i dopiero uyte.
4. Haso wpisane przez uytkownika z hasem wpisanym w bazie danych naley porwnywa w wersjach zaszyfrowanych. W ten sposb unika si przesyania niezaszyfrowanych hase przez sie.
5. Naley wszdzie tam, gdzie to jest moliwe stosowa poczenia szyfrowane albo tunele SSL.
Na koniec uwaga praktyczna. Podejmujc decyzj o poziomie wprowadzanych zabezpiecze naley take przedyskutowa koszty projektowanych zabezpiecze. moliw uciliwo i niestabilno rygorystycznie zabezpieczonego systemu dla
uytkownikw. Innym rozwizaniem jest zabezpieczenie zarwno dostpu do danych, jak i kodu
sterujcego prac bazy danych. w tym celu naley wyda polecenie utworzenia pliku MDE. Access skompiluje wszystkie obiekty wykorzystywane w bazie danych i usunie kod rdowy. Nie bdzie mona modyfikowa obiektw. Dodatkowo plik zostanie skompaktowany.
W przypadku duych projektw z jednego obiektu moe korzysta jednoczenie wielu uytkownikw. Moe si zdarzy, e wykonaj w tym samym czasie rne fazy operacji na tych samych danych. Trudno przewidzie rezultat takiej sytuacji.
W systemach bazy danych wprowadzono wic moliwo blokowania operacji przez pierwszego uytkownika, ktry rozpocznie korzystanie z obiektu. Oczywicie blokowanie powinno trwa jak najkrcej, eby nie spowalnia pracy.
Chwilowe blokowanie dostpu dla pozostaych uytkownikw moe dotyczy wszystkich rekordw bd jednego rekordu. Informacje o blokowaniu zapisywane s w pliku o rozszerzeniu ldb.
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
24
W przypadku umieszczenia aplikacji na serwerze SQL (itp.), blokowanie jest przejmowane przez serwer. Jego zadania s nieco inne. Moliwe jest wczenie blokady wspdzielonej, ktra umoliwia odczytywanie danych przez wielu uytkownikw. w przypadku operacji modyfikowania danych niezbdna jest blokada na wyczno. Ogranicza ona jakikolwiek dostp do danych w tym czasie. Korzysta si te z blokad ruchomych, bardzo istotnych w przypadku duego ruchu w sieci.
Innym sposobem zabezpieczania wartoci intelektualnej jest szyfrowanie bazy danych. w rezultacie tworzy si skompaktowan kopi pliku, ktrego kodu nie mona obejrze ani za pomoc edytora tekstu, ani innych specjalistycznych narzdzi.
Oto lista warunkw do spenienia dotyczcych serwerw typu Microsoft SQL Server, MySQL i wielu podobnych. Na jej podstawie mona stworzy list zabezpieczonej bazy danych prawie dla kadego serwera baz danych (chocia kad poprawk naley przeanalizowa):
Ustawienia i podstawowe zaoenia: [obowizkowo] zapora ogniowa Firewall powinna blokowa wszystkie nie uywane
porty, za wyjtkiem TCP 1433 i 139, UDP 1434 i 135 dla MsSQL i 3306 dla MySQLa, [obowizkowo] instaluje wszystkie najnowsze, ale sprawdzone poprawki (tzw. Hotfixy
i Serwis packi) dla serwera baz danych i systemu operacyjnego, [obowizkowo] zabezpiecz serwer w fizycznym sensie, umie go w zamknitym na
klucz pokoju, do ktrego maj dostp tylko odpowiednie osoby, [obowizkowo] wycz wszystkie usugi serwera, ktre nie s aktualnie uywane, [obowizkowo] skanuj system narzdziami diagnostyki zabezpiecze, w przypadku
systemu Windows moe to by Microsoft Baseline Security Scaner, [obowizkowo] ogranicz do minimum liczb uytkownikw, ktrzy maj uprawnienia
do katalogw gdzie przechowywane s bazy danych, [obowizkowo] podczas replikacji, backupu lub archiwizacji przez sie uywaj tylko
szyfrowanych pocze tunelowych, [obowizkowo] przypisuj dugie hasa minimum 15 znakw, dla usugi serwisowej
serwera, [obowizkowo] nigdy nie uywaj hase ze sownikw hase, [obowizkowo] nigdy nie przechowuj hase w bazie danych w postaci nie
zakodowanego tekstu, [obowizkowo] nigdy nie ufaj danym wpisanym przez aplikacj uytkownikw, [zalecane] zainstaluj skaner antywirusowy na serwerze, ale ze skanowania wycz
katalogi, w ktrych przechowywane s bazy danych, ustawienia i logi serwera. Autoryzacja:
[obowizkowo] przypisz dugie i bezpieczne haso do uytkownika root dla MySQL i sa dla Microsoft SQL,
[obowizkowo] regularnie usuwaj nie wykorzystywane konta uytkownikw, [obowizkowo] w przypadku systemw Windows wycz konto gocia.
Przywileje [obowizkowo] na serwerze Microsoft SQL usun wszystkie konta Guest z wyjtkiem
baz master i tempdb, [obowizkowo] w przypadku systemu Windows sformatuj wszystkie napdy dyskw
twardych tak, aby byy one w systemie NTFS, [obowizkowo] monitoruj zmiany w przywilejach, [obowizkowo] monitoruj wykonanie wbudowanych systemowych procedur, [obowizkowo] monitoruj przeadowania baz danych,
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
25
[obowizkowo] w przypadku MySQLa nie dwaj, adnemu uytkownikowi prawa dostpu do bazy danych MySQL z wyjtkiem konta roota. Logowanie
[obowizkowo] wcz zapisywanie kadej prby autoryzacji udanych i nie udanych. w miar potrzeb powiksz wielkoci pliku logw. Prowad te czsto archiwizacj logw, ktra w przyszoci moe posuy do wykrycia adresw IP, skd przeprowadzane s nie udane logowania.
4.3.2. Pytania sprawdzajce
Odpowiadajc na pytania sprawdzisz, czy jeste przygotowany do wykonania wicze. 1. Jakie zalety i wady ma stosowanie hasa bazy danych? 2. Jakie zalety i wady ma tworzenie kont grup i uytkownikw? 3. Co to s pliki MDE? 4. Wyjanij proces modyfikacji w przypadku plikw MDE. 5. Opisz moliwoci blokowania przy pracy rwnoczesnej. 6. Do ktrych polece menu uytkownik kocowy nie powinien mie dostpu? 6. Jak rol peni szyfrowanie bazy danych? 8. Jaki jest cel tworzenia kopii bezpieczestwa? 9. Jakie elementy powinno si uwzgldni tworzc plan kopii bezpieczestwa? 10. Czy kopie bazy danych na pytach CD mona trzyma wraz z pytami do instalacji
oprogramowania czy muzyk wyjanij dlaczego? 11. Jaki system kontroli dostpu wykorzystuj najczciej serwery baz danych oparte na
SQLu? 12. Jakie s rnic pomidzy zabezpieczeniami wewntrznymi a zewntrznymi systemw
bazodawanych? 13. Czy do przesyania danych pomidzy serwerem bazy danych a programem klienckim
powinno stosowa si protok szyfrujcy SSL? Czy potrafisz wyjani rnice pomidzy komunikacj bez szyfrowania i z szyfrowaniem SSL?
14. W jakim momencie projektowania systemu informatycznego powinno myle si o zabezpieczeniach danych?
15. Czy mona powiedzie, e co jest zabezpieczone w 100%? 4.3.3. wiczenia
wiczenie 1 Zapisa baz danych w postaci pliku MDE. Wprowad dane. Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) utworzy kopi bazy danych lub przygotowa now baz danych, na ktrej wykonasz wiczenie,
2) zamkn baz danych, ale nie aplikacj bazodanow, 3) wybra polecenie tworzenia plikw MDE i wskaza plik bazy danych, ktra ma by
chroniona, 4) otworzy plik MDE i sprawdzi funkcjonowanie bazy.
Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access.
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
26
wiczenie 2 Ustaw domylne blokowanie edytowanych rekordw.
Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) otworzy baz danych, w ktrej zostan wprowadzone nowe ustawienia, 2) odszuka w menu w opcjach zaawansowanych polecenie ustawiania sposobu blokowania
rekordw. Wcz blokowanie, 3) jeeli masz moliwo pracy grupowej, poprosi innego uytkownika o modyfikowanie
tego samego rekordu. Na selektorze rekordw powinien by widoczny charakterystyczny znak.
Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access.
wiczenie 3 Ustaw waciwoci bazy danych w taki sposb, by posiadaa oryginaln nazw
i charakterystyczn ikon. Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) wyszuka lub przygotowa ikon dla aplikacji,
2) uruchomi polecenie menu okrelajce wasnoci startowe bazy danych,
3) wpisa tekst, ktry zostanie wywietlony na pasku tytuu,
4) wskaza przygotowany plik ikony, ktra bdzie towarzyszya aplikacji,
5) sprawdzi, czy baza danych przyja wprowadzone zmiany. Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access.
wiczenie 4 Wybierz obiekt startowy bazy danych.
Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) uruchomi polecenie menu okrelajce wasnoci startowe bazy danych, 2) wybra z listy panel startowy przygotowany w poprzednich wiczeniach, 3) uruchomi ponownie baz danych w celu sprawdzenia, czy otwierany jest wybrany obiekt
startowy.
Rys. 4. Ustawianie parametrw uruchomieniowych.
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
27
Wyposaenie stanowiska pracy: komputer z zainstalowanym programem Access.
wiczenie 5 Ukryj okno bazy danych w aplikacji. Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) uruchomi polecenie menu okrelajce wasnoci startowe bazy danych, 2) wyczy automatyczne otwieranie okna bazy danych przy starcie aplikacji, 3) sprawdzi funkcjonowanie bazy danych po ponownym otwarciu.
Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access.
wiczenie 6 Ukry pasek stanu.
Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) zastanowi si, czy na pasku stanu wywietlane s informacje istotne dla funkcjonowania aplikacji,
2) uruchomi polecenie menu okrelajce wasnoci startowe bazy danych, 3) wyczy wywietlanie informacji na pasku stanu, 4) sprawdzi funkcjonowanie bazy danych po ponownym uruchomieniu, 5) jeeli odpowied na pytanie zawarte w pierwszym punkcie tego wiczenia jest pozytywna,
to przywr widoczno paska stanu. Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access.
wiczenie 7 Ukryj wbudowane menu i paski narzdzi. Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) zastanowi si, czy uytkownicy powinni korzysta ze standardowych paskw menu i narzdzi. Czy paski narzdzi i menu nie bd stanowiy zagroenia dla poprawnego funkcjonowania aplikacji w przypadku korzystania z niej przez osoby o mniejszej wiedzy i odpowiedzialnoci?
2) uruchomi polecenie menu okrelajce waciwoci startowe bazy danych, 3) wyczy wywietlanie domylnego menu, 4) wyczy wywietlanie domylnego paska narzdzi, 5) sprawdzi funkcjonowanie bazy danych po ponownym uruchomieniu, 6) jeeli standardowe paski narzdzi bd potrzebne uytkownikom, naley przywrci ich
funkcjonowanie. Niestety, standardowe uruchomienie bazy danych nie pozwoli ju na zmiany menu zostay wyczone. Trzymaj wcinity klawisz shift w trakcie uruchamiania bazy danych, aby otworzy j w domylnej konfiguracji.
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
28
Wyposaenie stanowiska pracy: komputer z zainstalowanym programem Access.
wiczenie 8 Zaproponuj polecenia, ktre powinny znale si na pasku menu i pasku narzdzi.
Zapisa w dokumentacji projektu. Uzasadnij wybr. Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) sporzd pen list obiektw bazy danych otwieranych w trakcie dziaania budowanej aplikacji. Wypisz je w pierwszej kolumnie piciokolumnowej tabeli,
2) wypisa w drugiej kolumnie tabeli elementy paska narzdzi, ktre bd potrzebne w trakcie pracy z odpowiadajcym obiektem (polecenia i ikony),
3) wypisa w trzeciej kolumnie tabeli pozycje menu, ktre bd potrzebne w trakcie pracy z odpowiadajcym obiektem. Zaznacz gorce klawisze kadego polecenia, jeeli zamierzasz je ustawi,
4) wypisa w czwartej kolumnie komunikaty, ktre bd si ukazyway na pasku stanu, 5) wypisa w pitej kolumnie informacje, ktre powinny ukaza si w dodatkowych polach
widocznych na formularzu, 6) umie tabel w dokumentacji projektu.
Wyposaenie stanowiska pracy:
komputer z zainstalowanym edytorem tekstu
wiczenie 9 Zbuduj nowy pasek narzdzi do wybranego formularza. Umie na nim tylko przyciski
sortowania, filtrowania i wyszukiwania. Zablokuj moliwo przesuwania paska.
Sposb wykonania wiczenia
Aby wykona wiczenie, powiniene: 1) uruchomi standardowe polecenie dostosowywania paskw narzdzi do preferencji
uytkownika, znane rwnie z innych aplikacji,
2) wyszuka polecenia tworzenia nowego obiektu,
3) sprawdzi, czy obiekt jest wywietlany i zaznaczony na licie paskw narzdzi,.
4) skorzystaj z waciwoci nowego obiektu i wybra typ: pasek narzdzi,.
5) wybra inne waciwoci paska narzdzi zwizane z moliwoci jego pokazywania, przemieszczania i modyfikowania,
6) przecign polecenia z rnych grup opcji na widoczny pasek narzdzi,
7) zamkn pasek narzdzi, 8) zamkn okno dostosowania, 9) sprawdzi obecno paska wrd
dostpnych narzdzi. Rys. 5. Budowanie nowych paskw narzdzi.
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
29
Wyposaenie stanowiska pracy: komputer z zainstalowanym programem Access.
wiczenie 10 Umieci separatory grup obiektw na wasnym pasku narzdzi. Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) uwidoczni nowy pasek narzdzi, 2) zaplanowa podzielenie obiektw widocznych na pasku narzdzi na zblione
funkcjonalnie grupy, 3) rozmieci obiekty na pasku narzdzi metod przecigania, 4) otworzy okno dostosowania, 5) otworzy menu kontekstowe dla obiektu pierwszego w grupie, 6) zaznaczy pole wyboru informujce o pocztku grupy 7) sprawdzi wygld modyfikowanego paska narzdzi.
Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access.
wiczenie 11 Uruchom wczanie dedykowanego paska narzdzi przy otwieraniu wybranego
formularza. Sposb wykonania wiczenia
Aby wykona wiczenie, powiniene: 1) sprawdzi, czy zostay przygotowane paski narzdzi, 2) wyszuka we waciwociach formularza polecenie umoliwiajce skojarzenie z nim
paska narzdzi, 3) wybra pasek narzdzi z listy, 4) sprawdzi funkcjonowanie obiektu po modyfikacji.
Wyposaenie stanowiska pracy: komputer z zainstalowanym programem Access.
wiczenie 12 Zbuduj nowy pasek menu, ktry zostanie skojarzony z wybranym formularzem. Umie
w nim tylko polecenia sortowania, filtrowania i zamykania formularza. Zablokuj moliwo przesuwania paska.
Sposb wykonania wiczenia
Aby wykona wiczenie, powiniene: 1) uruchomi standardowe polecenie dostosowywania paskw narzdzi do preferencji
uytkownika, znane rwnie z innych aplikacji, 2) wyszuka polecenie tworzenia nowego obiektu, 3) nada mu unikatow nazw, 4) sprawdzi, czy obiekt jest wywietlany i zaznaczony na licie obiektw, 5) skorzystaj z waciwoci nowego obiektu i wybra typ: pasek menu, 6) wybra inne waciwoci paska narzdzi zwizane z moliwoci jego pokazywania,
przemieszczania i modyfikowania,
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
30
7) znale polecenie tworzce nowe menu, 8) utworzy nowe menu i przecign je na nowy pasek narzdzi, 9) nada nowemu menu za pomoc menu kontekstowego odpowiedni nazw, na przykad
plik, 10) przecign polecenia (na przykad zamkn) z rnych grup opcji (najlepiej plik) na
widoczny pasek menu, 11) doda kolejne pozycje menu, zgodnie z projektem, 12) zamkn okno dostosowania, 13) sprawdzi obecno paska wrd dostpnych narzdzi, 14) przejd do widoku projekt formularza, 15) odszuka w oknie waciwoci formularza pozycj dotyczc paskw menu, 16) wybra z listy nazw utworzonego w punkcie 3 obiektu, 17) otworzy formularz i sprawdzi, czy uruchomi si dedykowany pasek menu.
Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access.
wiczenie 13 Przygotuj okno komunikatw na panelu startowym. Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) zaplanowa komunikaty informujce o przeznaczeniu poszczeglnych obiektw na formularzu startowym. Zapisa w dokumentacji projektu,
2) otworzy formularz w widoku projekt, 3) otworzy przybornik, 4) umieci na formularzu startowym etykiet. zapisa nazw etykiety. etykieta bdzie
miejscem wywietlania informacji dla uytkownika, 5) otworzy dowolny obiekt na formularzu w widoku projektu, 6) otworzy okno waciwoci dla obiektu i przejd na zakadk zdarze, 7) odszuka zdarzenie zwizane z ustawieniem myszy na obiekcie. Wybierz z listy opcj
pozwalajc na zbudowanie procedury zdarzenia, 8) przejd do edytora kodu VBA, 9) wpisa polecenie zmiany treci etykiety:
a) wpisa nazw etykiety oraz separator (kropka), b) wybra z listy waciwoci/metod waciwo Caption napis, c) wpisa znak rwnoci, a po nim w cudzysowiu tekst informacji, d) zamkn okno edytora VBA,
10) sprawdzi dziaanie kodu umieszczajc mysz nad obiektem, 11) powtrzy polecenia 49 dla innych obiektw, 12) przygotowa operacj czyszczenia pola informacyjnego, gdy mysz znajduje si poza
oprogramowanymi obiektami: 13) otworzy okno waciwoci dla formularza, 14) zaprogramuj zdarzenie zwizane z pooeniem myszy wedug punktw 59, ale jako
wasno Caption dla etykiety wpisz pusty acuch znakw, 15) sprawdzi dziaanie systemu informacji.
Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access.
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
31
wiczenie 14 Zaszyfruj baz danych. Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) zamkn baz danych, 2) sprawdzi, czy jeste wacicielem lub posiadasz uprawnienia do administrowania baz
danych, ktra ma zosta zaszyfrowana, 3) znale w menu zabezpiecze polecenie szyfrowania bazy danych, 4) wskaza baz danych, ktr chcesz zaszyfrowa. Okrel potrzeb utworzenia kopii bazy
danych, 5) sprawdzi funkcjonowanie zaszyfrowanej bazy danych.
Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access. wiczenie 15
Wyeksportuj tabel ksiek do kopii bezpieczestwa w postaci arkusza kalkulacyjnego. Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) przygotowa nowy arkusz kalkulacyjny. Zapisa i zapamita adres, 2) zaznaczy tabel, 3) z menu kontekstowego wybra polecenie eksportowania, 4) wybra typ pliku, do ktrego chcesz eksportowa dane z tabeli, to znaczy arkusz
kalkulacyjny, 5) wskaza przygotowany arkusz kalkulacyjny, do ktrego dane zostan wyeksportowane, 6) zatwierdzi wybr, 7) odszuka plik arkusza kalkulacyjnego, 8) sprawdzi zawarto arkusza. Zapamita, w jaki sposb dane s eksportowane.
Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access. wiczenie 16
Wyszukaj w rnych dostpnych rdach i zapoznaj si z zaleceniami bezpieczestwa dotyczcymi najpopularniejszych systemw baz danych,takich jak: Microsoft SQL, Oracle, MySQL.
Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) uruchomi przegldark internetow, 2) wpisa adres dobrej wyszukiwarki, 3) wpisa zapytanie zgodne z treci wiczenia, 4) skopiowa odnalezione informacje do dokumentu tekstowego, 5) podziel si informacjami z innymi uczniami, 6) skonfrontowa znalezione zalecenia z zabezpieczeniami wasnej bazy danych.
Wyposaenie stanowiska pracy:
komputer z zainstalowan przegldark internetow i edytorem tekstu.
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
32
wiczenie 17 Przeanalizuj opis firmy i zaproponuj odpowiedni scenariusz tworzenia kopii
bezpieczestwa. Pracownicy dziau marketingu firmy sprzedajcej artykuy biurowe posiadaj
rozbudowan baz wszystkich swoich klientw, dostawcw, stanu magazynu i przeprowadzonych napraw serwisowych. Zadaniem czci pracownikw jest kontakt z klientami i cige monitorowanie ich potrzeb. Wszystkie kontakty, potrzeby i zamwienia s odnotowywane w bazie. Codziennie wykonywanych jest bardzo duo telefonw do klientw. Kolejn grup uytkownikw systemu s osoby obsugujce zamwienia i magazyn. Monitoruj one stan magazynu i w razie potrzeb przygotowuj zamwienia.
Sposb wykonania wiczenia
Aby wykona wiczenie, powiniene: 1) przeczyta uwanie opis firmy, 2) odpowiedzie na pytania:
jakie rodzaje danych s gromadzone w firmie? ile danych rnych typw napywa do firmy? Oszacuj ilo napywajcych danych. w jaki sposb powinny w tej firmie by robione kopie bezpieczestwa? jak czsto powinny w tej firmie by robione kopie bezpieczestwa? jakie straty czasowe moe wywoa utrata danych rnych typw? jak szybko mona odtworzy utrat danych rnych typw?
3) zanotowa odpowiedzi na pytania w dokumencie tekstowym. 4) porwnaj wasne oszacowania i propozycje z innymi uczniami.
Wyposaenie stanowiska pracy:
komputer z zainstalowan przegldark internetow i edytorem tekstu.
wiczenie 18 Przeanalizuje opis firmy i zaproponuj odpowiedni scenariusz tworzenia kopii
bezpieczestwa. Maa firma produkujca meble zatrudnia 20 osb, 5 spord nich obsuguje sprzeda
i klientw. w firmie pracuje rwnie informatyk, ktrego celem jest dbanie o sprzt i kopiowanie danych. w jaki sposb i jak czsto powinien on robi kopie bezpieczestwa?
Sposb wykonania wiczenia
Aby wykona wiczenie, powiniene:
1) przeczyta uwanie opis firmy, 2) odpowiedzie na pytania:
a) Jakie rodzaje danych s gromadzone w firmie? b) Ile danych rnych typw napywa do firmy? Oszacuj ilo napywajcych danych. c) W jaki sposb powinny w tej firmie by robione kopie bezpieczestwa? d) Jak czsto powinny w tej firmie by robione kopie bezpieczestwa? e) Jakie straty czasowe moe wywoa utrata danych rnych typw? f) Jak szybko mona odtworzy utrat danych rnych typw?
3) porwna wasne oszacowania i propozycje z innymi uczniami. Wyposaenie stanowiska pracy:
komputer z zainstalowan przegldark internetow i edytorem tekstu.
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
33
4.3.4. Sprawdzian postpw Czy potrafisz: Tak Nie 1) wyjani pojcie zabezpieczonej bazy danych? 2) wyjani rang prawidowego zabezpieczenia baz danych? 3) wskaza niebezpieczestwa i zagroenia pynce z braku
odpowiedniego zabezpieczenia danych? 4) okreli rnice pomidzy zabezpieczeniami wbudowanym w system
bazodanowy a stworzonymi przez programist programu klienckiego? 5) scharakteryzowa zalety systemu grup, kont uytkownikw
i uprawnie? 6) wymieni i omwi metody tworzenia kopii bezpieczestwa? 7) wymieni i omwi rodzaje kopii bezpieczestwa? 8) zaplanowa harmonogram backupw? 9) wyjani zasad rotacji kopii? 10) omwi zabezpieczenia wewntrzne baz danych? 11) omwi zabezpieczenia zewntrzne baz danych?
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
34
4.4. Replikacja obiektw
4.4.1. Materia nauczania W pewnych sytuacjach sieciowy dostp do bazy moe by utrudniony lub niemoliwy.
Nadal jednak wielu uytkownikw moe pracowa na tych samych obiektach bazy danych. Naley przygotowa repliki bazy danych i dostarczy uytkownikom. Replikacja pokonuje problemy kosztem aktualnoci danych.
Utworzenie repliki wymaga wydania odpowiedniego polecenia i wskazania miejsca zapisania replik. Zaleca si utworzenie kopii bazy danych przed wykonaniem operacji.
Dobrym zwyczajem jest rwnie okrelenie priorytetu repliki, aby przed rozprowadzeniem replik i wykonaniem dziaa na danych ustali, ktre zmiany, w ktrej replice, maj najwiksze znaczenie.
Istnieje rwnie moliwo nie penego replikowania bazy danych. Za pomoc menu mona zablokowa replikowanie wskazanych obiektw, stosownie do zada, ktre na poszczeglnych replikach bd wykonywane.
MS Access dokona automatycznie odpowiednich zmian w bazie danych, na przykad autonumerowanie bdzie si odbywa na zasadach losowych.
Po zakoczeniu pracy z danymi naley dokona synchronizacji replik. W razie wykonania rnych operacji na tych samych danych, program ustali ostateczn warto na podstawie priorytetu repliki.
4.4.2. Pytania sprawdzajce
Odpowiadajc na pytania sprawdzisz, czy jeste przygotowany do wykonania wicze. 1. Jakie znasz sposoby rwnolegej pracy nad baz danych? 2. Na czym polega replikacja? 3. Dlaczego zaleca si utworzenie kopii baz danych przed wykonaniem replikacji? 4. Z jakich etapw skada si udostpnianie bazy danych poprzez replikacj? 5. W jaki sposb rozwizywane s sytuacje konfliktowe (np. dwa identyczne wpisy)? 6. Jak przebiega ostatni etap po zakoczeniu pracy z danymi w replikach? Jak nosi nazw? 4.4.3. wiczenia wiczenie 1
Utwrz par replik bazy danych (ustal ich priorytety, zablokuj replikowanie wskazanych obiektw).
Sposb wykonania wiczenia
Aby wykona wiczenie, powiniene:
1) otworzy baz danych, 2) znale w narzdziach polecenie replikacji, 3) zaakceptuj propozycj i utworzy kopi zapasow bazy danych, 4) wskaza lokalizacj nowej repliki, 5) ustaw priorytet repliki, 6) zablokuj moliwo usuwania rekordw w replice, 7) zatwierdzi decyzje, 8) powtrzy polecenia dla kolejnej repliki, ale ustawi inny priorytet.
Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access.
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
35
wiczenie 2 Wprowad dane za pomoc zreplikowanej bazy. Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) otworzy pierwsz replik, 2) wprowadzi dane do wybranej tabeli, 3) zmodyfikuj dane w innym rekordzie tabeli. Zanotuj zmiany w celu pniejszego
porwnania, 4) zamkn replik bazy, 5) otworzy inn replik, 6) zmodyfikuj ten sam rekord, ktry modyfikowae w punkcie 3. Zanotuj wprowadzone
zmiany, 7) zamkn baz danych.
Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access.
wiczenie 3 Dokonaj synchronizacji danych.
Sposb wykonania wiczenia
Aby wykona wiczenie, powiniene:
1) otworzy baz danych. 2) wybra polecenie replikowania. 3) wskaza pooenie repliki na noniku. 4) zatwierdzi polecenie replikowania. 5) zatwierdzi operacj ponownego otwarcia bazy danych. 6) powtrzy operacje dla kolejnej repliki. 7) sprawdzi rezultaty.
Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access.
4.4.4. Sprawdzian postpw Czy potrafisz: Tak Nie 1) utworzy replik bazy danych? 2) wskaza miejsce zapisu repliki? 3) okreli priorytety replik? 4) zablokowa replikowanie wskazanych obiektw bazy danych? 5) dokona synchronizacji replik?
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
36
4.5. Metody publikowania danych w Internecie
4.5.1. Materia nauczania MS Access dostarcza narzdzi, ktre umoliwia zapisanie raportu w formacie dokumentu
hipertekstowego. Zalet takiego rozwizania jest moliwo przegldania danych za pomoc przegldarki internetowej.
rdem rekordw strony moe by tabela lub kwerenda. Narzdzie tworzenia stron wymaga podania miejsca, w ktrym strona zostanie zapisana oraz wybrania pl. Strona, jak kady obiekt, posiada szereg atrybutw, dziki ktrym mona jej nada indywidualne cechy i funkcjonalno.
Charakterystycznym narzdziem stron jest pasek nawigacji, ktry umoliwi osobom korzystajcym z informacji poprzez sie sprawne poruszanie si po zasobach. Umoliwia on midzy innymi: przejcie do rekordu poprzedniego, nastpnego, pierwszego, ostatniego, wywietlanie informacji o biecym pooeniu i iloci rekordw, utworzenie nowego rekordu, usunicie biecego rekordu, zapisanie lub cofnicie zmian, sortowanie i filtrowanie rekordw.
Kady z elementw paska nawigacyjnego posiada swoje wasne ustawienia. Istnieje moliwo uzupenienia strony o odsyacze, ktre mog zwikszy
funkcjonalno dokumentu. Mona rwnie wzbogaci stron o elementy animacji przesuwany napis.
Strony s narzdziem umoliwiajcym bardzo szybkie upowszechnienie informacji, ze wzgldu na koszt i skomplikowanie obiegu informacji nie powinny by gwnym sposobem udostpniania danych.
4.5.2. Pytania sprawdzajce
Odpowiadajc na pytania sprawdzisz, czy jeste przygotowany do wykonania wicze. 1. Jakie znasz sposoby upowszechniania informacji z wasnej bazy danych? 2. Jakie obiekty mog by rdem rekordw dla strony? 3. Jakie funkcje moe peni pasek nawigacyjny? 4. W jaki sposb mona zwikszy funkcjonalno strony? 5. Omw zagroenia wynikajce z upowszechnienia informacji w sieci.
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
37
4.5.3. wiczenia
wiczenie 1 Utwrz za pomoc kreatora obiekt
Strona zwizany z list osb korzystajcych z biblioteki. Wybierz kilka pl.
Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) wybra w bazie obiekt strony w wykazie obiektw,
2) uruchomi kreatora tworzenia stron, 3) wybra z listy obiekt, ktry bdzie
stanowi rdo danych do strony, 4) wybra pola, ktre zostan
pokazane na stronie, 5) okrel ewentualne poziomy grupowania danych na stronie, 6) zapisa stron, 7) otworzy stron w przegldarce internetowej. oce rezultat.
Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access oraz przegldark internetow.
wiczenie 2 Ustaw atrybut pl na tylko do odczytu. Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) otworzy stron w widoku projektu, 2) zaznaczy jedno z pl tekstowych, za pomoc ktrych pokazywane s dane, 3) otworzy okno waciwoci, 4) odszuka polecenie decydujce o moliwoci modyfikowania danych, 5) zablokuj moliwo modyfikowania, 6) powtrzy polecenia 25 dla pozostaych pl, 7) zapisa stron, 8) otworzy przegldark internetow i sprawdzi skuteczno zabezpieczenia, 9) jeeli dane nie s widoczne, sprbowa uy inn przegldark,
10) nie zamykaj okna przegldarki. wykonasz jeszcze inne modyfikacje. Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access oraz przegldark internetow.
Rys. 6. Okrelanie zawartoci strony.
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
38
wiczenie 3 Wybierz kolor ta dla dokumentu.
Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) otworzy stron w widoku projektu, 2) otworzy okno waciwoci, 3) odszuka polecenie decydujce o kolorze ta, 4) wpisa nazw koloru. zmiany zobaczysz ju w oknie projektu, 5) zmieni kolor wpisujc heksadecymaln warto koloru wedug schematu: #rrggbb, 6) zapisa stron, 7) odwiey okno przegldarki internetowej i sprawdzi rezultat.
Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access oraz przegldark internetow.
wiczenie 4 Umie na stronie nazw szkoy i jej zdjcie. Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) otworzy stron w widoku projektu, 2) wybra obiekt etykieta z przybornika, 3) umieci etykiet na siatce projektu strony, 4) wpisa nazw szkoy, 5) ustawi atrybuty czcionki, 6) wybra obiekt obraz z przybornika, 7) wskaza pooenie pliku graficznego na dysku, 8) ewentualnie skoryguj rozmiar obrazu, 9) ustawi poziomy odstp obrazu od tekstu na 20 pikseli,
10) wpisa tekst alternatywny dla obrazu, 11) zapisa stron, 12) odwiey okno przegldarki internetowej i sprawdzi rezultat.
Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access oraz przegldark internetow. wiczenie 5
Sprawd dziaanie strony za pomoc rnych przegldarek sieci. Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) otworzy przegldark internetow, 2) wybra polecenie otwrz z menu plik, 3) wskaza plik utworzonej w wiczeniu 1 strony, 4) powtrzy operacje 13 dla innych przegldarek. Oceni wierno obrazu z projektem.
Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access oraz rnymi przegldarkami internetowymi.
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
39
wiczenie 6 Usu z paska nawigacyjnego strony przyciski: Zapisz i Usu. Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) otworzy stron w widoku projektu, 2) zaznaczy pasek nawigacyjny, 3) otworzy okno waciwoci, 4) odszuka polecenie decydujce o pokazywaniu przycisku zapisa, 5) ustawi warto tej opcji na tak warto, by przycisk nie by pokazywany, 6) powtrzy kroki 4-5 dla przycisku usun, 7) zapisa stron, 8) odwiey okno przegldarki internetowej i sprawdzi rezultat.
Wyposaenie stanowiska pracy:
komputer z zainstalowanym programem Access oraz przegldark internetow. wiczenie 7
Dodaj do strony z danymi hipercze do strony swojej szkoy. Sposb wykonania wiczenia Aby wykona wiczenie, powiniene:
1) otworzy stron w widoku projektu, 2) zaznaczy miejsce wstawiania hipercza, 3) otworzy menu kontekstowe i wybra polecenie edytowania hiperczy, 4) w oknie dialogowym wpisa poprawny adres strony internetowej, 5) sprawdzi poprawno wstawiania w oknie projektu, 6) zapisa stron, 7) odwiey okno przegldarki internetowej i sprawdzi rezultat.
Wyposaenie stanowiska pracy: komputer z zainstalowanym programem Access oraz przegldark internetow.
4.5.4. Sprawdzian postpw Czy potrafisz: Tak Nie 1) utworzy stron dostpu do danych? 2) zmieni kolor ta dokumentu? 3) doda napis do strony? 4) zmieni kolor paskw przewijania? 5) doda odsyacz do strony? 6) usun wybrane polecenia z paska nawigacyjnego?
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
40
5. SPRAWDZIAN OSIGNI
INSTRUKCJA DLA UCZNIA 1. Przeczytaj uwanie instrukcj. 2. Podpisz imieniem i nazwiskiem kart odpowiedzi. 3. Zapoznaj si z zestawem pyta testowych. 4. Test zawiera 9 pyta testowych. Do kadego pytania doczone s cztery moliwoci
odpowiedzi. Tylko jedna odpowied jest prawidowa. 5. Udzielaj odpowiedzi wycznie na zaczonej karcie odpowiedzi, stawiajc
w odpowiedniej rubryce znak . W przypadku pomyki naley bdn odpowied zaznaczy kkiem, a nastpnie ponownie zakreli odpowied prawidow.
6. Pracuj samodzielnie, bo tylko wtedy bdziesz mia satysfakcj z wykonanego zadania.. 7. Jeeli udzielenie odpowiedzi bdzie Ci sprawiao trudno, wtedy najlepiej od jego
rozwizanie na pniej. Wr do niego, gdy zostanie Ci wolny czas. 8. Na rozwizanie testu masz 30 minut. Powodzenia!
ZESTAW PYTA TESTOWYCH 1. Ktre stwierdzenie dotyczce pliku grupy roboczej jest prawdziwe?
a) jest obiektem bazy danych, b) dostarcza informacji o obiektach bazy danych, c) zawiera informacje o uprawnieniach uytkownikw, d) przechowuje informacje o ostatnich logowaniach uytkownikw do bazy danych.
2. W MS Access uytkownik X nie ma uprawnie do modyfikowania tabel. Grupa Y, do ktrej naley uytkownik X moe modyfikowa tabele. Prawd jest, e uytkownik X: a) moe modyfikowa tabele, b) nie moe modyfikowa tabel, c) moe modyfikowa tabele, ale nie moe zapisa zmian, d) moe modyfikowa tabele, o ile w tym samym czasie kto z grupy Y otworzy tabel.
3. Uprawnienie Czytanie projektu dla raportu umoliwia uytkownikowi: tworzenie nowych raportw, a) drukowanie raportu, b) modyfikowanie raportu, c) usuwanie raportu.
4. Po udostpnieniu pliku MDE uytkownik bdzie mg nadal: a) przeglda kod VBA, b) tworzy tabele, c) usuwa formularze, d) modyfikowa raporty.
5. Obiektem startowym aplikacji moe by: a) tabela, b) kwerenda, c) formularz, d) raport.
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
41
6. Wasny pasek narzdzi moe mie: a) tabela, b) kwerenda, c) formularz, d) wszystkie wymienione.
7. Gwnym zadaniem narzdzia replikujcego jest: a) tworzenie kopii bezpieczestwa, b) tworzenie kopii dystrybucyjnych, c) umoliwienie przegldania danych przez innych uytkownikw, d) umoliwienie korzystania z bazy przez uytkownikw poza sieci.
8. Uytkownik dopisuje dane do tabeli za pomoc strony dostpu do danych. Wpisa dan niewaciwego typu. Okrel reakcj: a) dana zostanie przyjta ze strony, ale odrzucona po otwarciu tabeli za pomoc aplikacji, b dana zostanie przyjta i przekonwertowana do poprawnej postaci, c) dana nie zostanie przyjta i wywietlony zostanie stosowny komunikat, d) poczenie z baz zostanie przerwane wskutek bdu.
9. Tabel o zawartoci i strukturze pokazanej na rysunku zapisano w postaci pliku w formacie xls. Za pomoc arkusza dopisano kilka wierszy. Nastpnie uruchomiono import arkusza z bazy danych. Po tej operacji tabela bdzie zawieraa:
id pole1 pole2 id Autonumer1 a1 a2 pole1 Tekst 2 b1 b2 pole2 Tekst 3 c1 c2
a) dokadnie (tylko) takie rekordy, jak w arkuszu, b) rekordy z arkusza dopisane jako kolejne rekordy w tabeli, c) tylko nowe wiersze z arkusza zostan dopisane do tabeli, d) tylko rekordy, ktrych klucz nie wystpi wczeniej w tabeli zostan dopisane do
tabeli.
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
42
KARTA ODPOWIEDZI
Imi i nazwisko ........................................................................................................................
Zabezpieczanie dostpu do danych
Zakrel poprawn odpowied. Nr zadania Odpowied Punkty
1 a b c d 2 a b c d 3 a b c d 4 a b c d 5 a b c d 6 a b c d 7 a b c d 8 a b c d 9 a b c d
Razem:
Projekt wspfinansowany ze rodkw Europejskiego Funduszu Spoecznego
43
6. LITERATURA 1. Cassel P., Palmer P.: Access 2000 PL, Helion 2000 2. Czogalik B.: Access 2002, Helion 2002 3. Forte S.: Access 2000. Ksiga eksperta, Helion 2001 4. Harrington Jan L.: SQL dla kadego, Mikom 2000 5. Prague C. N., Reardon J., Irwin M.R.: Access 2003PL. Biblia, Helion 2004 6. http://pl.wikipedia.org.