Skip to main content

Szyfrowanie dostępu 2013 baz danych - Ochrona hasłem

Szyfrowanie Bazy Danych (Może 2025)

Szyfrowanie Bazy Danych (Może 2025)
Anonim

Ochrona hasłem bazy danych programu Access pozwala chronić poufne dane przed wzrokiem ciekawskich. Szyfrowane bazy danych wymagają hasła do otwarcia. Użytkownicy próbujący otworzyć bazę danych bez poprawnego hasła otrzymają odmowę dostępu. Ponadto użytkownicy próbujący uzyskać bezpośredni dostęp do pliku ACCDB bazy danych nie będą mogli wyświetlić żadnego z zawartych w nim danych, ponieważ szyfrowanie zasłania dane z widoku przez osoby bez odpowiedniego hasła.

W tym samouczku przeprowadzimy Cię przez proces szyfrowania bazy danych i ochrony hasłem, krok po kroku. Dowiesz się, w jaki sposób możesz łatwo zastosować silne szyfrowanie w bazie danych, które uniemożliwi dostęp osobom nieupoważnionym. Jedno słowo ostrzeżenia: szyfrowanie może uniemożliwić dostęp do własnych danych w przypadku utraty hasła. Pamiętaj, aby użyć hasła, które możesz łatwo zapamiętać. Uwaga dla użytkowników wcześniejszych wersji Dostępu Należy pamiętać, że te instrukcje dotyczą programu Microsoft Access 2013. Jeśli używasz wcześniejszej wersji programu Access, przeczytaj temat Ochrona hasłem dostępu do bazy danych 2007 lub Ochrona hasłem dostępu do bazy danych 2010.

Stosowanie szyfrowania w bazie danych programu Access 2013

Microsoft sprawia, że ​​proces stosowania szyfrowania do bazy danych programu Access 2013 jest bardzo prosty. Po prostu wykonaj następujące kroki, aby zabezpieczyć zawartość bazy danych:

  1. Otwórz program Microsoft Access 2013 i otwórz bazę danych, którą chcesz zabezpieczyć hasłem w trybie wyłączności. Możesz to zrobić, wybierając otwarty z menu plików i przejdź do bazy danych, którą chcesz zaszyfrować, a następnie kliknij ją raz. Następnie zamiast po prostu kliknąć otwarty kliknij przycisk strzałka w dół ikona po prawej stronie przycisku. Wybierać Otwórz Exclusive aby otworzyć bazę danych w trybie wyłączności.
  2. Po otwarciu bazy danych przejdź do Plik i kliknij przycisk Informacje przycisk.
  3. Kliknij Szyfruj za pomocą hasła przycisk.
  4. Wybierz silne hasło do bazy danych i wprowadź je w obu Hasło i Zweryfikować pudełka w Ustaw hasło bazy danych okno dialogowe, jak pokazano na powyższym obrazku. Po wykonaniu tej czynności kliknij dobrze.

To wszystko. Po kliknięciu dobrzeTwoja baza danych zostanie zaszyfrowana. (Może to chwilę potrwać w zależności od wielkości bazy danych). Przy następnym otwarciu bazy danych zostanie wyświetlony monit o wprowadzenie hasła przed uzyskaniem do niego dostępu.

Wybór silnego hasła do bazy danych

Jedną z najważniejszych rzeczy, które możesz zrobić, gdy hasło chroni bazę danych, jest wybranie silnego hasła do ochrony zawartości bazy danych. Jeśli ktoś jest w stanie odgadnąć twoje hasło, albo poprzez wyedukowane domysły, albo po prostu próbując haseł, aż do prawidłowego zidentyfikowania hasła, całe twoje szyfrowanie jest niedostępne, a atakujący ma taki sam poziom dostępu, jaki zostałby przyznany uprawniony użytkownik bazy danych.Oto kilka wskazówek, które pomogą ci wybrać silne hasło do bazy danych:

  • Użyj hasła składającego się z co najmniej ośmiu znaków. Im dłużej, tym lepiej. Jeśli ty (i twoi użytkownicy) możecie tolerować pisanie w szesnastoznakowym haśle, idźcie za nim. Dłuższe hasła są trudniejsze do odgadnięcia.
  • Połącz wiele klas postaci w swoim haśle. W haśle należy używać kombinacji wielkich i małych liter, cyfr i symboli.
  • Nie używaj słów ze słownika w swoim haśle. Atakujący użyją zautomatyzowanych programów zaprojektowanych do odgadywania słów słownikowych w celu odkrycia hasła.
  • Jeśli uważasz, że jesteś sprytny, biorąc słowo słownikowe i zastępując literę "O" cyfrą "0" lub zastępując literę "l" liczbą "1", nie jesteś. Napastnicy znają te proste sztuczki i wykorzystają je do zgadywania.
  • Nie używaj hasła, które jest powiązane z Tobą, Twoją rodziną lub firmą. Ktoś, kto Cię zna i próbuje włamać się do twojej bazy danych, natychmiast spróbuje odgadnąć imiona Twojego znaczącego drugiego zwierzaka.

W przypadku prawidłowego użycia hasła do bazy danych zapewniają silny spokój i solidne bezpieczeństwo poufnych informacji. Pamiętaj, aby wybrać silne hasło i zabezpieczyć je, aby nie dostało się w niepowołane ręce. Jeśli podejrzewasz, że twoje hasło zostało naruszone, zmień je natychmiast.