博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
ACCESS数据库的安全系统(转)
阅读量:2496 次
发布时间:2019-05-11

本文共 3048 字,大约阅读时间需要 10 分钟。

Access是MicroSoft公司始于1994年发表的微机数据库管理系统。作为一种功能强大的MIS系统开发 ,它具有界面友好,易学易用,开发简单,接口灵活等特点,是一个典型的新一代数据管理和信息系统开发 。与Microsoft的其他数据库产品如FOXPRO等相比,Access具有较独特的优势-提供了更强大的数据组织,用户管理, 检查等功能。在一个工作组级别的网络环境中,使用Access开发的多用户数据库管理系统具有传统的XBASE数据库系统所无法比拟的客户服务器(Cient/Server)结构和相应的数据库 机制。本文拟就Access数据库系统的网络应用及 机制做较深入的探讨。

建立Access的系统

1.创建Access工作组

 一个Access工作组定义为一组用户,他们共享一个或多个Access应用程序,并且在他们的Access副本中附加公共的

 SYSTEM.MDA库。由Access的系统管理员(Admin用户)来给这些用户授予对数据库系统的相应的操作权限,这样,不同的用户就能以不同的权限访问相关的数据库资源,而在XBASE系统中,要实现这样的功能需要数据库开发人员在编程中实施控制,且不十分完善。

 Access提供了一个新的应用程序MicrosoftAccessWorkgroupAdministrator,它能自动完成Access工作组的创建工作。对一个工作组而言,Access系统管理员需要用这个程序创建一个新的SYSTEM.MDA(或用其他任意的文件名:*.MDA)库,并把工作组中的每个用户的Access指向这个新的SYSTEM.MDA。可以这样理解,一个系统数据库*.MDA对应一个工作组。

2.创建工作组中的Access帐户

 Access帐户包括Access组与Access用户。一个Access组由一个或多个Access用户成员构成。在Access的安装过程中,Access自动默认建立了两个用户组(Admins与Users)和一个用户(Admin),这两个用户组与ADMIN用户是不允许删除的。以Admins用户组中的用户(如:Admin)登录(LOGON)进入Access后,可以创建新的Access组与用户,并将新用户放置到相应的组中。

 Admins组是Access的管理员组,缺省时只包括Admin用户,该组中的用户默认对数据库具有全权,并且可以管理其他的用户和用户组。Users组是Access的缺省用户组,每个用户,包括Admin及新建用户都属于该组,缺省时,Users组中的用户对数据库也具有全权。

3.设置Admin用户的登录口令

 Admin用户的登录口令是整个数据库系统的入口,为什么这样说呢?因为如果没有Admin登录口令,所有用户的Access副本均以Admin用户的身份登录数据库,而不是以Access管理员所创建的用户名进行登录,只有设置了Admin的登录口令,Access才启动它的系统,这也就是为什么无法删除Admin用户的原因。

4.分配数据库权限

 数据库权限是针对某个具体的数据库而言的。Access系统管理员(Admins组中的一个用户)在打开一个需要工作组共享的数据库之后,就可以根据具体情况对工作组中的Access组与Access用户进行权限的分配了。不同的Access数据库对象具有不同的权限集合,Access的数据库对象包括六种,分别是表、查询、表单、报表、宏和模块,必须分别予以授权。对Access组的授权适用于该组中的每一个用户。

 在这里需要强调指出的是:必须首先屏蔽Users组对数据库的所有权限,前面讲过,所有Access用户都属于Users组,而Users组缺省是对数据库对象是具有全权的,所以在做具体数据库的权限之前,必须首先将它的所有权限屏蔽掉。我们不理解为什么微软要给Users组对数据库的全部许可权,从工作实践中我们认为这是一个错误,它毫无意义的增加了Access管理员的工作强度与难度(因为经常会有忘记屏蔽Users组权限而使整个系统形同虚设的事情发生)。我们认为Users组对数据库对象应缺省为具有最低的权限,这样是最有效的和的。

 至此,整个Access数据库系统的机制已基本建立起来了。但是,这样的数据库系统就是真正的吗?还不是,因为Access系统本身有一个很大的漏洞,如果不设法堵住这个漏洞,在某些情况下,Access系统管理员精心建立起来的系统将变得毫无意义。下面,我们将具体讨论Access系统漏洞产生的原因以及相应的解决办法。

消除Access的漏洞

1.由Admin用户引发的漏洞

 为什么Access系统存在漏洞呢?这要从Admin用户说起。我们知道,Admin用户是Access系统的缺省用户,也就是说,除非你的Access系统在安装后已经重新链接到了某个新的工作组系统上,你将以默认的Admin用户登录Access。而微软将其用于标记该Admin帐户的用户ID号设成了一个固定值,这就意味着全世界的Access系统的Admin用户在Access中都是同一个用户。这样,问题就出现了----如果一个未链入你的工作组系统的用户在网络文件系统级别上可以获得对你的数据库系统文件的Admin权,他将以Admin用户的身份拥有对该数据库系统的所有权利!由Access本身建立起来的第二级机制将不起任何作用.这种情况实在太容易发生----工作组用户只要在他的计算机上重新安装一次Access软件,他将会轻而

 易举地避开你设置的系统的防护,而做为默认的admin用户簦录并操作工作组中任何数据库系统。

2.解决方案

 如何解决由Admin用户所引发的漏洞呢?在市面上有关Access的参考书籍中很难找出答案。实践中,我们总结出了一套行之有效的解决方案,现提出来供大家参考。

 我们的基本思路就是屏蔽Admin用户对数据库的所有权限,首先,在Admins用户组中增加一个新的与Admin用户等同的新用户,例如为 www",然后以这个新用户登录Access,从Admins用户组将Admin用户撤出,并屏蔽掉Admin用户对数据库的所有权限,这样,Admin用户就成为了一个普通用户,实际的数据库系统管理员则变为新用户(www),而你的数据库系统就对所有的用户起防护作用了。

结束语

 尽管Access系统存在着某些漏洞,但它仍不失为微机平台上一个优秀的数据库管理系统,在工作组级或部门级的数据库应用领域,采用Access开发的数据库系统将会真正实现以往只有用大型数据库管理系统如Oracle等才能开发出的客户/服务器模式的数据库应用程序,同时,经过修正的Access系统也会使数据库管理员在数据库的网络方面高枕无忧。

 由于国内对Access的应用起步较晚,有关的技术资料也比较缺乏,这在一定程度上制约了Access这样一个优秀的数据库产品的应用,我们希望通过本文能够抛砖引玉,使国内用户能进一步的认识、了解和使用Access,使国内微机平台上出现更多的用Access开发的数据库产品。

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/10294527/viewspace-122925/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/10294527/viewspace-122925/

你可能感兴趣的文章
VOPO对象介绍
查看>>
suse创建的虚拟机,修改ip地址
查看>>
linux的挂载的问题,重启后就挂载就没有了
查看>>
docker原始镜像启动容器并创建Apache服务器实现反向代理
查看>>
docker容器秒死的解决办法
查看>>
管理网&业务网的一些笔记
查看>>
openstack报错解决一
查看>>
openstack报错解决二
查看>>
linux source命令
查看>>
openstack报错解决三
查看>>
乙未年年终总结
查看>>
子网掩码
查看>>
第一天上班没精神
查看>>
启动eclipse报错:Failed to load the JNI shared library
查看>>
eclipse安装插件的两种方式在线和离线
查看>>
linux下源的相关笔记(suse)
查看>>
linux系统分区文件系统划分札记
查看>>
Linux(SUSE 12)安装Tomcat
查看>>
Linux(SUSE 12)安装jboss4并实现远程访问
查看>>
Neutron在给虚拟机分配网络时,底层是如何实现的?
查看>>