1. Password del database (più semplice, meno sicuro):
* Come funziona: Questo crittografa il file del database e richiede una password per aprire il database.
* Pro:
* Facile da implementare.
* Prepido da impostare.
* Contro:
* Sicurezza debole: Esistono strumenti che possono spesso rompere questa password, soprattutto per le versioni di accesso più vecchie. È inteso come un deterrente, non una seria misura di sicurezza.
* Si applica all'intero file di database. Tutti hanno lo stesso livello di accesso (o nessuno).
* Come implementare:
* Accesso 2010 e successivo:
1. Accesso aperto. no Apri qualsiasi database. Basta avere accesso in esecuzione.
2. Fare clic su File> Info .
3. Fare clic su crittografare con password .
4. Immettere la password e verificarla. * Memorizza in modo sicuro questa password!* Non c'è modo di recuperarla se la perdi.
5. Fare clic su OK .
6. La prossima volta che apri il database, ti verrà richiesto la password.
* Access 2007:
1. Accesso aperto. no Apri qualsiasi database.
2. Fare clic sul pulsante Microsoft Office (Il pulsante rotondo nell'angolo in alto a sinistra).
3. Fare clic su Gestisci> Cript Database con una password.
4. Immettere la password e verificarla. * Memorizza in modo sicuro questa password!* Non c'è modo di recuperarla se la perdi.
5. Fare clic su OK .
6. La prossima volta che apri il database, ti verrà richiesto la password.
* Access 2003 e prima:
1. Accesso aperto. no Apri qualsiasi database.
2. Fare clic su Strumenti> Sicurezza> Imposta password del database ...
3. Immettere la password e verificarla. * Memorizza in modo sicuro questa password!* Non c'è modo di recuperarla se la perdi.
4. Fare clic su OK .
5. La prossima volta che apri il database, ti verrà richiesto la password.
2. Sicurezza a livello di utente (più complessa, più sicura - non disponibile in moderno accesso):
* Come funziona: Utilizza un file del gruppo di lavoro di sicurezza (.mdw o .accdw) per gestire gli account utente e le autorizzazioni. È possibile concedere a diversi utenti livelli diversi di accesso a oggetti diversi (tabelle, query, moduli, report).
* Pro:
* Più controllo granulare sull'accesso.
* Può limitare gli utenti da oggetti specifici.
* Contro:
* complesso da configurare e mantenere. Richiede una buona comprensione dei concetti di sicurezza dell'accesso.
* Non disponibile nelle versioni di accesso moderno (Access 2007 e successivo). È stato deprecato a causa della sua complessità e della disponibilità di opzioni di sicurezza più solide nei sistemi di database client-server.
* Può comunque essere vulnerabile ai crack, anche se è più difficile che crack una semplice password del database.
* Nota importante: Se si dispone di un database di accesso più vecchio che utilizza la sicurezza a livello di utente, è comunque possibile aprirlo nell'accesso moderno, ma non è possibile * modificare * le impostazioni di sicurezza utilizzando l'interfaccia di accesso integrato. È possibile, tuttavia, gestire a livello di programmazione a livello di utente utilizzando il codice VBA se hai le conoscenze necessarie. La migrazione di un moderno sistema di sicurezza è * altamente * consigliata per i database che si basano sulla sicurezza a livello di utente.
3. Dividi il database (consigliato per ambienti multiutente e prestazioni migliori):
* Come funziona: Divide il database in due file:
* back-end (dati): Contiene le tabelle e i dati. Memorizzato su un'unità di rete. In genere protetto con una password di database forte (vedere l'opzione 1), se lo si desidera, ma l'obiettivo principale è la protezione dei *dati *, che spesso risiede su un server protetto.
* Front-end (applicazione): Contiene i moduli, i report, le query e il codice. Ogni utente ha la propria copia del front-end sulla propria macchina locale. Il front-end si collega alle tabelle nel back-end.
* Pro:
* Performance migliorate: Riduce il traffico di rete perché vengono trasferiti solo i dati necessari.
* migliore sicurezza: Settendo il file di database back-end, stai proteggendo i dati principali. Il front-end può avere una sicurezza a livello di applicazione per controllare ciò che gli utenti possono * fare * con i dati (ad esempio, l'accesso di sola lettura, nessuna autorizzazione di eliminazione).
* Aggiornamenti più facili: È possibile aggiornare il front-end senza influire sui dati.
* Supporto multiutente: Consente a più utenti di accedere al database contemporaneamente senza corruzione dei dati.
* Può essere combinato con altri metodi di sicurezza per un approccio a strati.
* Contro:
* Richiede più configurazione e manutenzione.
* Gli utenti devono avere autorizzazioni appropriate per accedere all'unità di rete in cui è archiviato il back-end.
* Come implementare:
1. Apri il tuo database di accesso.
2. Vai su Strumenti di database> Sposta Data> Accesso Database . (Versioni precedenti: Strumenti> Utilità di database> Splitter del database ... )
3. Seguire le istruzioni nella procedura guidata splitter del database. Creerà un database back-end e collegherà le tabelle nel database originale al back-end.
4. Distribuire il database originale (ora front-end) ai tuoi utenti.
4. Controllo degli accessi a livello del server (più sicuro - richiede migrazione al database client -server):
* Come funziona: Migra i dati di accesso a un server di database più robusto come Microsoft SQL Server, MySQL, PostgreSQL o Azure SQL. Questi sistemi forniscono caratteristiche di sicurezza molto più sofisticate, tra cui:
* Account e ruoli utente: Controllo a grana fine sulle autorizzazioni dell'utente.
* Crittografia: Crittografia dei dati a riposo e in transito.
* Auditing: Tracciamento dell'attività dell'utente e delle modifiche ai dati.
* Firewall del database: Protezione contro l'accesso non autorizzato.
* Integrazione Active Directory: Integrazione con il sistema di gestione degli utenti esistente.
* Pro:
* Livello più alto di sicurezza.
* Scalabilità e affidabilità.
* Funzionalità avanzate.
* Contro:
* Richiede la migrazione dei dati su un diverso sistema di database.
* Può essere più costoso dell'uso dell'accesso da solo.
* Richiede più competenze tecniche da amministrare.
* Quando usare: Quando hai bisogno di un alto livello di sicurezza, scalabilità e affidabilità o quando si dispone di un gran numero di utenti.
5. Sicurezza a livello di applicazione (codice VBA):
* Come funziona: È possibile utilizzare il codice VBA per implementare misure di sicurezza personalizzate all'interno dell'applicazione di accesso.
* Forma di accesso: Crea un modulo di accesso che richiede agli utenti di inserire un nome utente e una password.
* Controllo dell'autorizzazione: Controllare le autorizzazioni dell'utente prima di consentire loro di eseguire determinate azioni (ad es. Modifica di un record, eliminazione di un record).
* Sicurezza a livello di record: Controlla quale registra un utente può vedere o modificare.
* Controlli o moduli nascondigli in base al ruolo dell'utente: Disabilita parti dell'interfaccia utente in base ai privilegi dell'utente
* Pro:
* Altamente personalizzabile.
* Può implementare regole di sicurezza molto specifiche.
* Contro:
* Richiede la conoscenza della programmazione (VBA).
* Può richiedere molto tempo per l'implementazione.
* Può essere bypassato se gli utenti hanno accesso al codice VBA o possono disabilitare le macro (sebbene ciò possa essere mitigato firmando il database).
Considerazioni importanti:
* Forza password: Usa password forti difficili da indovinare. Una password forte dovrebbe essere lunga almeno 12 caratteri e includere un mix di lettere, numeri e simboli maiuscole e minuscole.
* Archiviazione password: Non memorizzare mai le password in testo normale nel tuo database. Utilizzare un algoritmo di hashing a senso unico (ad es. SHA-256) per archiviare hash password.
* Audit di sicurezza: Rivedere regolarmente le misure di sicurezza ed eseguire audit di sicurezza per identificare e affrontare le vulnerabilità.
* Mantieni l'accesso aggiornato: Installa le ultime patch di sicurezza per l'accesso per proteggere dalle vulnerabilità note.
* Sicurezza fisica: Non dimenticare la sicurezza fisica. Proteggi i computer e i server che archiviano i file di database da un accesso non autorizzato.
* Backup regolari: Esegui regolarmente il backup del database per proteggere dalla perdita di dati. Conservare i backup in una posizione sicura.
Quale metodo dovresti usare?
L'approccio migliore dipende dalle tue esigenze e risorse specifiche:
* Password del database semplice: Adatto all'uso personale o di piccole imprese in cui la sicurezza non è una delle maggiori preoccupazioni. È un modo rapido e semplice per aggiungere un livello base di protezione. Ricorda i suoi punti deboli.
* Dividi il database: Altamente raccomandato per ambienti multiutente. Fornisce prestazioni e sicurezza migliori.
* Sicurezza a livello di utente (database più vecchi): Migrare lontano da questo, se possibile, poiché è deprecato e meno sicuro delle opzioni moderne. Se è necessario utilizzarlo, fissare attentamente il file del gruppo di lavoro (.mdw o .accdw).
* Migrazione in un database client-server: L'opzione migliore per le organizzazioni che richiedono un alto livello di sicurezza, scalabilità e affidabilità.
* Sicurezza a livello di applicazione (VBA): Utilizzarlo insieme ad altri metodi di sicurezza per implementare le regole di sicurezza personalizzate all'interno dell'applicazione.
In sintesi, la sicurezza di un database di accesso richiede un approccio a strati. Combina diversi metodi di sicurezza per creare una solida difesa contro l'accesso non autorizzato e le violazioni dei dati. Scegli i metodi che si adattano meglio alle tue esigenze e risorse. Dare priorità alla protezione dei dati stessi.
software © www.354353.com