Microsoft Access jest systemem bazodanowym opartym na plikach, dlatego ochrona bazy polega głównie na ograniczeniu dostępu do pliku oraz danych zapisanych w bazie. W pytaniach egzaminacyjnych najczęściej wymagane są dwa klasyczne sposoby ochrony: hasło do otwarcia bazy danych oraz zabezpieczenia na poziomie użytkownika.
Hasło do otwarcia bazy danych
Hasło do bazy danych zabezpiecza plik Access przed otwarciem przez osoby nieuprawnione. Użytkownik musi znać hasło, aby uzyskać dostęp do zawartości pliku, np. tabel, formularzy, kwerend i raportów.
Cechy tego rozwiązania:
- chroni cały plik bazy danych,
- jest proste do skonfigurowania,
- nie rozróżnia szczegółowo uprawnień poszczególnych użytkowników,
- sprawdza się przy prostych bazach używanych przez niewielką liczbę osób.
Zabezpieczenia na poziomie użytkownika
Zabezpieczenia na poziomie użytkownika pozwalają przypisywać różnym użytkownikom lub grupom różne uprawnienia. Można określić, kto ma prawo do odczytu, edycji, usuwania danych albo modyfikowania struktury obiektów bazy.
Przykładowo:
- administrator może tworzyć tabele i zmieniać strukturę bazy,
- zwykły użytkownik może tylko wprowadzać dane,
- inny użytkownik może mieć wyłącznie prawo odczytu.
Co zapamiętać na egzamin?
Poprawne sposoby ochrony bazy Microsoft Access to przede wszystkim:
1. ustalenie hasła do otwarcia bazy danych,
2. zastosowanie zabezpieczeń na poziomie użytkownika.
Nie należy mylić tych metod z mechanizmami niezwiązanymi bezpośrednio z Access, np. kodami SMS, funkcjami anonimowymi czy zabezpieczeniami sesji typowymi dla aplikacji internetowych.