ВУЗ:
Составители:
Рубрика:
35
• осуществить публикацию сформированного отчета Мастера
защиты в MS Word.
5. Распечатайте отчет о защите БД. Закройте БД и Access.
6. Выполните попытки открытия БД для нескольких пользователей,
являющихся членами рабочей группы БД. Для каждого из них проделайте
действия, разрешенные и неразрешенные для группы, к которой
принадлежит этот пользователь. Подтвердите соответствующими
распечатками проделанные действия. Сделайте вывод об эффективности
защиты БД на уровне пользователей и целесообразности ее применения в
БД архивов. Закройте БД и Access.
7. Добавьте учетную запись нового пользователя. Включите его в
одну из имеющихся групп пользователей. Задайте для него пароль.
Подтвердите соответствующими распечатками проделанные действия.
8. Разграничьте права доступа нового пользователя и ранее
созданного пользователя таким образом, чтобы ранее созданный
пользователь, например, имел разрешение на чтение первых трех таблиц
БД и запрет на чтение последующих таблиц, а новому пользователю,
наоборот, запретить чтение первых трех таблиц БД и разрешить чтение
последующих таблиц. Подтвердите соответствующими распечатками
проделанные действия. Приведите пример практической ситуации, в
которой могли бы потребоваться действия, рассмотренные в п.п.7, 8
практической части лабораторной работы.
9. Оформите отчет. Отчет должен содержать: название и цель
лабораторной работы, сделанные при выполнении практической части
распечатки и выводы, общий вывод по работе.
Контрольные вопросы
1. Какие вопросы следует решить для определения политики защиты?
2. Права доступа какого типа могут быть предоставлены
пользователю? Дайте определение типов прав доступа.
3. Одинаково ли содержание понятия блокировки данных и защиты данных?
4. С какой целью может быть использовано шифрование данных?
5. Каково содержание термина "политика наименьших ограничений"?
• осуществить публикацию сформированного отчета Мастера защиты в MS Word. 5. Распечатайте отчет о защите БД. Закройте БД и Access. 6. Выполните попытки открытия БД для нескольких пользователей, являющихся членами рабочей группы БД. Для каждого из них проделайте действия, разрешенные и неразрешенные для группы, к которой принадлежит этот пользователь. Подтвердите соответствующими распечатками проделанные действия. Сделайте вывод об эффективности защиты БД на уровне пользователей и целесообразности ее применения в БД архивов. Закройте БД и Access. 7. Добавьте учетную запись нового пользователя. Включите его в одну из имеющихся групп пользователей. Задайте для него пароль. Подтвердите соответствующими распечатками проделанные действия. 8. Разграничьте права доступа нового пользователя и ранее созданного пользователя таким образом, чтобы ранее созданный пользователь, например, имел разрешение на чтение первых трех таблиц БД и запрет на чтение последующих таблиц, а новому пользователю, наоборот, запретить чтение первых трех таблиц БД и разрешить чтение последующих таблиц. Подтвердите соответствующими распечатками проделанные действия. Приведите пример практической ситуации, в которой могли бы потребоваться действия, рассмотренные в п.п.7, 8 практической части лабораторной работы. 9. Оформите отчет. Отчет должен содержать: название и цель лабораторной работы, сделанные при выполнении практической части распечатки и выводы, общий вывод по работе. Контрольные вопросы 1. Какие вопросы следует решить для определения политики защиты? 2. Права доступа какого типа могут быть предоставлены пользователю? Дайте определение типов прав доступа. 3. Одинаково ли содержание понятия блокировки данных и защиты данных? 4. С какой целью может быть использовано шифрование данных? 5. Каково содержание термина "политика наименьших ограничений"? 35