Database beveiliging in Access 97. Database beveiliging Overzicht van Access beveiliging Het 10 stappen programma Onderhoud van beveiligde database Anders.

Slides:



Advertisements
Verwante presentaties
LCMS 1.3 Kort samenvatting “Wat is het verschil met CEDRIC?”
Advertisements

Digitaal wedstrijd formulier Presentatie scheidsrechters Versie sept 2013.
Windows XP Tips en trucs Door Johan Lammers. Verzoek voor verzenden van foutrapporten voorkomen 1)Klik op Start > Configuratiescherm > Prestaties en onderhoud.
Digitaal wedstrijd formulier Presentatie scheidsrechters.
Word 2003 Tips en trucs Door Johan Lammers.
Uw Onderwijsportal inrichten met PortalCMS Integratie > Profielen > Communicatie > Communities > Blogs > Referenties.
Installatie & beheer Jonathan Mohnen Martijn Wolfs.
Beheer van gebruikers en groepen lancering DSH Leuven 2-feb-2009 Jan Vangrinsven.
Gebruikers, groepen en permissies – theorie
Demo. Bij binnenkomst in Rots hoofdmenu aanwezige, gelicentieerde modules, zichtbaar als de medewerker er toegang toe heeft mogelijke handelingen binnen.
Base: bewerkingen 2 soorten - Oplopend- Aflopend.
Schoolgegevens nakijken en bezette plaatsen invoeren Surf naar Log in via het blokje ‘bestaande.
Installeren, configureren en onderhouden
 Een standalone server is een server die zelf geen domeincontroller is en geen lid is van een domein.  Indien een server is opgenomen in een werkgroep,
Egel Gebruikersdag, 31 januari 2003 T. van Leeuwen Toko, Leiden.
MLA Bewaren van resultaten: mailen, printen, opslaan Universiteitsbibliotheek verder = klikken.
Tussenpresentatie Project Eenmaal Andermaal
ICT 4 VALKENHOF Oplevering Kevin Hondsmerk Maarten Kohlman Nico van der Putten Thijs Verstappen Jordi Vroegop.
Workshop PHP Een productencatalogus Met database.
Gebruikers, groepen en permissies – opdrachten. Scenario gebruikers/groepen  Advocatenkantoor “Recht door Zee” heeft 3 afdelingen:  Advocatuur  Secretariaat.
Beveiliging woensdag 22 november Beveiliging Waarom aandacht voor beveiliging? Oneigenlijk gebruik door andere personen Afscherming van informatie.
PC Beveiliging woensdag 23 november PC Beveiliging Waarom moet de PC beveiligd worden? Oneigenlijk gebruik door andere personen Afscherming van.
C4 MASTER CLASS ACCESS Spreker: Roel Haveman. Casussen Formuliergrendel *) Relationeel maken van platte database *) Mail merge Herstellen van bestandskoppelingen.
Contracten voor Sandboxing gebaseerd op Stack Inspection Jan Smans, Bart Jacobs en Frank Piessens.
Presenteert:.
Deel XXI 1 Internetapplicaties Internetprogrammeren Capita Selecta.
Wat is WordPress en hoe installeer je het?. Wat is WordPress? WordPress is een CMS (Content Management Systeem) net als Joomla; Met een CMS kan een gebruiker.
Werking van barboek.nl voor leden
Wegwijs in Bel-first Handleiding voor het gebruik van deze databank en het opslaan van informatie eruit.
Hoe toegang aanvragen ?.
Instructie weblog. Start van je eigen weblog 1) Ga naar weblog.aocfriesland.nl 2) Je krijgt het volgende scherm te zien. 3) Ga naar inloggen, zowel links.
Informatieavond Kinderen, Ouders en Internet.  Blogs  Chatten  MSN  Beveiliging  Links.
Instructie systeem: organisatiedeel Klik op button ‘aanmelden organisatie' op
Signaleren in de Verwijsindex. 1.Signaleren 2.Signaal wijzigen 3.Overzicht matches 4.Eigen gegevens beheren.
Uitbreiden van het Agora Kwaliteitsmanagementsysteem – Psychosociale risico’s, maand- en jaarverslagen Sebastian Plachytka.
?.
. De demo loopt automatisch, u moet niet klikken om verder te gaan.
Hoe gebruik ik easy transfer?. Als je een nieuwe pc hebt gekocht, kun je met Windows Easy Transfer je bestanden, , foto's en instellingen overzetten.
Skillzz Handleiding voor mentor Powered by. Waarom Skillzz? Jouw school vindt het belangrijk dat: Jullie als klasgenoten nog beter met elkaar omgaan Dat.
voor leerlingen en leerkrachten van het SGi.
1 december 2015 Eva Thompson. Register Energie voor Vervoer Jaarafsluiting Energie voor Vervoer Voorlichtingsbijeenkomst 1 december 2015 Eva Thompson.
Prototyping Humane en Sociale Aspecten van de Informatica
Glenn Vanthournouthttp:// VV-Solliciteren - Wat / Waarom? - Algemene werking - Voordelen - Mogelijkheden sollicitanten - Mogelijkheden.
Informatica Welkom! maandag 16 November Les B-6.
Beveiliging van de computer firewall anti-virus anti-Spyware spam phishing schoonhouden computer Windows Update gebruikers account beheer (UAC)
wordPress  Het meest flexibele CMS CMS= Content Management System.
1.Account aanmaken 2.Eerste stappen van je profiel 3.Profielgegevens beheren 4.Vrienden zoeken en toevoegen 5.Pagina's en groepen toevoegen 6.Je startpagina.
Netwerken 6 Enigma Netwerken paragraaf 9. Applicatielaag End-to-end principe De infrastructuur (het internet) staat los van de toepassingen Makkelijk.
GUI Graphical User Inferface. Window Definieer object(en) create voeg toe aan Gui update Gui draw Gui.
SharePoint Alles over versiebeheer In de Private en Public cloud.
Noorderportal voor studenten
SharePoint Machtigingen In de Private en Public cloud.
PPGM Voor databeheerders Johan Van Rensbergen 09/08/2016.
SharePoint Alles over metadata In de Private en Public cloud.
Sway.
Training: Mijn netwerk
Toelichting Gebruik Mett
SharePoint Versiebeheer
Documenten Sets In SharePoint.
Het postkantoor van windows
ProjectWise Workshop Rechten, hoe zat het ook alweer ??
VeiligheidsRegioTwente
Hoe werkt Wikispaces? Wikispaces in 10 stappen!.
Software Development fundamentals
Nieuw verwacht per 1 november 2018
Software Development fundamentals
Hoofdstuk 2 De toegangsbeveiliging tot een netwerk
SQL Les 1 5 April 2019.
Powershell & HTML.
Documenten Sets In SharePoint.
Transcript van de presentatie:

Database beveiliging in Access 97

Database beveiliging Overzicht van Access beveiliging Het 10 stappen programma Onderhoud van beveiligde database Anders in Access 2000

Overzicht van Access beveiliging Kies een beveiligingsmodel –Database wachtwoord? –Beveiliging op gebruikers nivo?

Overzicht van Access beveiliging Sharelevel –Wachtwoord Simpel te implementeren Simpel te kraken User level –Werkgroep beveiliging Moeilijk te implementen Moeilijk te kraken

Overzicht van Access beveiliging Beveiling bestaat uit twee gedeeltes –Gebruikers en groepen In de mdw file opgeslagen –Machtigingen / rechten In de mdb opgeslagen

Overzicht van Access beveiliging

Architectuur Ingebouwde accounts –Beheerder gebruiker Universele gebruiker Eigenaar van alle objecten –Beheerders groep Hebben rechten die niet zijn af te nemen Kunnen gebruikers en groepen beheren –Gebruikers groep Iedereen is lid van deze groep Heeft volledige rechten op alle objecten

Architectuur Eigenaar van een object –Is hij/zij die het object maakte –Is beheerder over hun object

Architectuur user level security Werkgroepbestand system.mdw –Is niet veilig –Is via helpmenu na te maken –Je moet een nieuw werkgroepbestand maken

Beveiliging in 10 stappen 1 Maak een mdw bestand 2 Maak een nieuwe gebruiker 3 Voeg deze toe aan de beheerdersgroep 4 Verwijder de beheerdergebruiker 5 Geeft een wachtwoord aan de nwe beh. 6 Sluit Access

Beveiliging in 10 stappen 7 Log in als de nieuwe gebruiker 8 Draai de beveiligingswizard wizard 9 Maak nieuwe groepen en gebruikers 10 ken rechten toe

Beheer Onderhoud aan groepen en gebruikers Rechten aan objecten toekennen Rij/kolom beveiliging instellen VBA schil bouwen

Beheer Groepen per functie Gebruikers aan groepen toevoegen Naam+PID is SID Naam en PID <> Wachtwoord

Tot zover

Tips Rechten aan groepen ipv gebruikers –Veel minder werk Expliciet / impliciet Access kiest voor minst beperkende rechten

Rij/kolom beveiliging Verwijder alle rechten op tabellen Uitvoerrechten op eigenaar –(Querie eigenschappen)

UI Verwijder ingebouwde menu’s Maak formulieren voor: –Gebruikers om wachtwoord te wijzigen –Beheerders om te onderhouden –Koppelingsbeheer bekijken

Code beveiligen Maak een MDE bestand –BEWAAR HET ORIGINEEL!!!!!!!

Nieuw in Access 2000 In principe hetzelfde Code apart beveiligen Wizard doet alle 10 stappen ADO(X) versus DAO

SUCCES Arnold Werkman