Chapter 34
File Protection
Definition of a Password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 724
Assigning Passwords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 724
Syntax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 724
Assigning a Password with a DATA Step . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 725
Assigning a Password to an Existing Data Set . . . . . . . . . . . . . . . . . . . . . . . . . . . . 726
Assigning a Password with a Procedure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 726
Assigning a Password with the SAS Windowing Environment . . . . . . . . . . . . . . . 726
Assigning a Password outside of SAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 726
Removing or Changing Passwords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 726
Using Password-Protected SAS Files in DATA and PROC Steps . . . . . . . . . . . . . 727
How SAS Handles Incorrect Passwords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 727
Assigning Complete Protection with the PW= Data Set Option . . . . . . . . . . . . . . 728
Encoded Passwords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 729
Using Passwords with Views . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 729
Levels of Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 729
PROC SQL Views . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 730
SAS/ACCESS Views . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 731
DATA Step Views . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 731
SAS Data File Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 731
About Encryption on SAS Data Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 731
SAS Proprietary Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 732
AES Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 733
AES Encryption and Referential Integrity Constraints . . . . . . . . . . . . . . . . . . . . . 735
Passwords and Encryption with Generation Data Sets, Audit
Trails, Indexes, and Copies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 735
Blotting Passwords and Encryption Key Values . . . . . . . . . . . . . . . . . . . . . . . . . . . 735
Check the SAS Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 735
Examples of Passwords and Encryption Keys That Are Not Blotted . . . . . . . . . . 736
Using Macros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 737
Length of Passwords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 737
Metadata-Bound Libraries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 737
723
..................Content has been hidden....................

You can't read the all page of ebook, please click here login for view all page.
Reset
3.138.120.136