|
Anche Access, programma per la gestione dei dati del pacchetto Office2000, da importanza alla salvaguardia della privacy. In questa pagina è riportato l' "Help" di Access Proteggere un database Esistono due metodi tradizionali per la protezione dell'accesso ad un database: l'impostazione di una password per l'apertura del database oppure la sicurezza a livello utente, che consentono di limitare le parti del database a cui un utente può accedere o che può modificare. Oltre a questi due metodi, è possibile rimuovere dal database il codice modificabile di Visual Basic ed impedire le modifiche alla struttura delle maschere, report e moduli salvandolo come file MDE. Impostazione di una password Il metodo più semplice consiste nell'impostazione di una password per l'apertura del database. Dopo aver impostato tale password, ad ogni apertura del database verrà visualizzata una finestra di dialogo con la richiesta della password. L'apertura del database sarà consentita solo agli utenti che digiteranno la password corretta. Questo metodo è sicuro, in quanto la password viene cifrata in modo che non possa essere letta direttamente nel file, ma si applica soltanto all'apertura del database. Dopo aver aperto il database, tutti gli oggetti in esso contenuti saranno disponibili per l'utente, a meno che non sia stata già definita la protezione a livello utente, come descritto di seguito in questa sezione. Per un database condiviso da un piccolo gruppo di utenti o su un solo computer, spesso viene richiesta solo l'impostazione di una password. Sicurezza a livello utente Il metodo più flessibile e diffuso per la protezione dell'accesso ad un database è la sicurezza a livello utente. Questa forma di sicurezza è simile ai metodi utilizzati nella maggior parte dei sistemi di rete. Agli utenti viene richiesto di digitare un nome e una password all'avvio di Microsoft Access. All'interno del file di informazioni sul gruppo di lavoro, essi vengono identificati come membri di un gruppo. Vengono forniti due gruppi predefiniti: amministratori (denominato gruppo Amministratori) e utenti (denominato gruppo Utenti), ma è possibile definire gruppi aggiuntivi. |