Chapter 36
File Protection
Definition of a Password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 730
Assigning Passwords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 730
Syntax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 730
Assigning a Password with a DATA Step . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 731
Assigning a Password to an Existing Data Set . . . . . . . . . . . . . . . . . . . . . . . . . . . . 732
Assigning a Password with a Procedure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 732
Assigning a Password with the SAS Windowing Environment . . . . . . . . . . . . . . . 732
Assigning a Password outside of SAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 732
Removing or Changing Passwords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 732
Using Password-Protected SAS Files in DATA and PROC Steps . . . . . . . . . . . . . 733
How SAS Handles Incorrect Passwords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 733
Assigning Complete Protection with the PW= Data Set Option . . . . . . . . . . . . . . 734
Encoded Passwords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 735
Using Passwords with Views . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 735
Levels of Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 735
PROC SQL Views . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 736
SAS/ACCESS Views . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 737
DATA Step Views . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 737
SAS Data File Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 737
About Encryption on SAS Data Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 737
SAS Proprietary Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 738
AES Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 739
AES Encryption and Referential Integrity Constraints . . . . . . . . . . . . . . . . . . . . . 741
Passwords and Encryption with Generation Data Sets, Audit
Trails, Indexes, and Copies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 741
Blotting Passwords and Encryption Key Values . . . . . . . . . . . . . . . . . . . . . . . . . . . 741
Check the SAS Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 741
Examples of Passwords and Encryption Keys That Are Not Blotted . . . . . . . . . . 742
Using Macros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 743
Length of Passwords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 743
Metadata-Bound Libraries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 743
729

Get SAS 9.4 Language Reference, 6th Edition now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.