Банки и базы данных. Системы управления базами данных

Определение и типология банков данных. Уровни и типы моделей БД, построение реляционной схемы. Инфологическое моделирование, даталогическое проектирование. Физические модели БД, CASE-технологии. Защита информации в БД, настройка и администрирование СУБД.

Рубрика Программирование, компьютеры и кибернетика
Вид курс лекций
Язык русский
Дата добавления 29.06.2016
Размер файла 119,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Уровень serializable является самым жестким и обеспечивает полную изолированность транзакций. Этот уровень обеспечивает максимальную степень целостности данных и как правило устанавливается по умолчанию. На данном уровне изолированности каждая транзакция выполняется изолированно.

Уровень repeatable read (подтвержденное чтение) отказывает транзакции в доступе к промежуточным или окончательным результатам других транзакций. При этом из всех проблем остается только проблема строк-призраков. Данный уровень допускает вставку новой записи в БД, обрабатываемую другой транзакцией.

На уровне read commited (чтение с фиксацией) транзакция не имеет доступа к промежуточным результатам других транзакций. Окончательные результаты других транзакций на этом уровне доступны, поэтому проблемы строк-призраков и несогласованных данных могут возникнуть. На этом уровне допускается выполнение запроса, однако лишь при условии, что результаты параллельных транзакций были зафиксированы.

Самый низкий уровень изолированности называется read uncommitted (грязное чтение или чтение без фиксации). На этом уровне предотвращается только проблема пропавших обновлений и допускается выполнение запроса вне зависимости от того, были зафиксированы результаты параллельных транзакций или нет.

Тема 15. Защита информации в БД

Целью защиты информации является обеспечение безопасности ее хранения и обрабатывания. Процесс построения эффективной защиты начинается на начальных стадиях разработки программного обеспечения и включает в себя выявление наиболее уязвимых элементов системы, определение степени угрозы для составных элементов системы, что приводит к формированию критериев относительно требований к системе защиты и выбору методов и средств для их реализации.

Существует два наиболее общих подходов к вопросу обеспечения безопасности данных: избирательный и обязательный. Эти два подхода обладают следующими свойствами.

При избирательном подходе пользователи обладают различными правами (привилегиями или полномочиями) при работе с данными. Разные пользователи могут обладать разными правами доступа к одному и тому же объекту данных. Избирательные права характеризуются значительной гибкостью.

Для реализации избирательного принципа предусмотрены следующие методы. В БД вводится новый тип объекта - пользователи. Каждому пользователю присваивается уникальный идентификатор. Для дополнительной защиты каждый пользователь получает уникальный пароль, причем если идентификаторы пользователей доступны системному администратору, то пароли, как правило, известны только самим пользователям.

В случае обязательного подхода каждому объекту данных присваивается некоторый уровень, и каждый пользователь обладает некоторым уровнем допуска к данному объекту. При таком подходе доступом к определенному объекту данных обладают только пользователи с соответствующим уровнем допуска.

Пользователи могут быть объединены в специальные группы. Один пользователь может входить в несколько групп. Группой, для которой определен минимальный стандартный набор прав, является группа PUBLIC. По умолчанию предполагается, что каждый новый пользователь относится к группе PUBLIC.

Привилегии или полномочия пользователей или групп пользователей - это набор действий (операций), которые они могут выполнять над объектами БД.

В последних версиях ряда СУБД появилось понятие «роль». Ролью называется поименованный набор полномочий пользователей. Существует ряд стандартных ролей, имеются возможности создания новых ролей с различными полномочиями. Введение ролей позволяет упростить управление привилегиями пользователей и структурировать этот процесс. Кроме того, введение ролей не связано с конкретными пользователями, поэтому роли могут быть определены и сконфигурированы до того, как определены пользователи системы. Пользователю или группе пользователей может быть назначена одна или несколько ролей.

В самом общем случае концепция обеспечения безопасности БД заключается в поддержании двух принципов - проверки полномочий и проверки подлинности.

Проверка полномочий заключается в том, что каждому пользователю соответствует набор действий, которые он может осуществлять над каким-либо объектом БД. Как правило, полномочия пользователей хранятся в специальных системных таблицах СУБД, которая осуществляет их проверку при выполнении каждой операции. Проверка полномочий приобретает в настоящее время все большую важность, что связано прежде всего с массовым распространением распределенных вычислений.

Проверка подлинности означает, что должен быть достоверно подтвержден факт того, что пользователь действительно тот, за которого он себя выдает (аутентификация пользователя). Для обеспечения безопасности в СУБД должна присутствовать модель проверки подлинности, которая будет выполнять подтверждение заявленных пользователями идентификаторов.

Для реализации полномочий в современных СУБД строится система назначений полномочий, которая имеет иерархический характер. Самыми высокими правами и полномочиями обладает системный администратор или администратор сервера БД. Именно эта категория пользователей имеет право создавать другие категории пользователей и наделять их определенными полномочиями. Эти полномочия строятся по следующему принципу. Каждый объект БД имеет своего владельца - как правило, пользователя, который этот объект создал. Владелец объекта обладает всеми правами на этот объект, включая право предоставлять другим пользователям различные полномочия для работы с данным объектом (или забирать эти полномочия).

Рассмотренные вопросы обеспечения безопасности не решают всех проблем защиты информации. В современной концепции защиты информации считается, что безопасность информации нарушается вследствие реализации одной или нескольких угроз, что означает выполнение преднамеренного или случайного действия, которое может привести к сбою системы защиты.

Основными видами угроз являются следующие:

- несанкционированное использование данных и прикладных программ (копирование, модификация, удаление), а также исследование таких программ для последующего вторжения в систему;

- случайный доступ к системным областям памяти;

- некорректная модификация данных;

- ошибочные действия пользователей;

- ошибки в прикладных программах;

- перехват данных в линиях связи;

- хищение информации (дисков или иных носителей данных).

В результате нарушения безопасности возможны следующие последствия:

- получение секретных сведений;

- сбой системы - замедление ее работы или полная остановка;

- потеря содержимого внешней памяти (жесткий сбой);

- материальный ущерб.

Исходя из этого, имеются три основные задачи защиты: защита от хищения, от потери и от сбоев и отказов системы.

Под понятием защиты от хищения подразумевается предотвращение физического хищения, несанкционированного доступа к информации и несанкционированного копирования (с целью дальнейшего размножения) данных и прикладных программ.

Для защиты от потери необходим механизм поддержания целостности (физической, логической и семантической) и корректности хранимой в БД информации.

Степень защиты от сбоев и отказов системы определяется надежностью системных компонентов - процессора, внешней памяти, других устройств, а также операционной системы и ряда других программ. Под надежностью понимается способность системного компонента однозначно и своевременно выполнить возложенные на него функции.

Для организации защиты информации предусматривается четыре защитных уровня - внешний уровень, охватывающий всю территорию расположения системы, уровень отдельных сооружений и помещений, уровень компонентов системы и внешних носителей информации, уровень технологических процессов хранения, обработки и передачи информации. Первые три уровня обеспечивают физическое препятствие доступа к данным, а последний уровень предусматривает логическую защиту информации в том случае, когда физический доступ к ней уже имеется.

Существующие методы защиты делятся на четыре основных класса - физические, аппаратные, программные и организационные.

Физическая защита используется, главным образом, на верхних уровнях и состоит в физическом преграждении доступа посторонних лиц. Для реализации физической защиты используются стандартные средства, основанные на современных технологиях: детекторы движения объектов, телевизионные системы наблюдения за территорией объекта, сенсорные системы, средства защиты от наблюдения и прослушивания, системы нейтрализации излучений и т.д.

Аппаратная защита реализуется аппаратурой в системе ЭВМ или с помощью специализированных устройств. Основными аппаратными средствами защиты являются системы защиты процессоров, внешней памяти, устройств ввода-вывода, системы передачи информации по линиям связи, системы электропитания и т.д.

Программная защита обеспечивается посредством операционных систем, программ обслуживания, антивирусных пакетов и т.д.

Для обеспечения программно-аппаратной защиты имеются следующие способы:

1. Защита от несанкционированного доступа к данным со стороны пользователей и прикладных программ. Вопросы реализации этого способа рассмотрены выше.

2. Защита от несанкционированного использования данных при наличии доступа к ним. Для реализации этого способа в СУБД должны быть предусмотрены средства регистрации запросов к данным со стороны пользователей и прикладных программ, а также средства сигнализации в случаях попыток несанкционированного использования этих данных. При этом используются механизмы защиты от различных вариантов несанкционированного использования - от просмотра, копирования, модификации, удаления данных, исследования программ. Под исследованием программ понимается попытка изучения системы защиты этой программы

3. Защита от некорректного использования ресурсов. Этот способ предусматривает, прежде всего, изоляцию участков оперативной памяти, которые выделяются различным программам, защиту системных областей внешней памяти и контроль допустимости команд процессора.

4. Структурная, функциональная и информационная избыточность.

Под структурной избыточностью понимается резервирование аппаратных компонентов - дублирование серверов обработки, процессоров, жестких дисков, схем устройств. Обязательным условием является обеспечение бесперебойности питания. Функциональная избыточность означает резервирование функций управления, хранения и обработки информации, то есть реализация этих функций несколькими элементами системы. Информационная избыточность означает периодическое копирование и архивирование наиболее ценной информации.

5. Обеспечение высокого качества используемых программно-аппаратных средств.

Организационная защита обеспечивается с помощью различных организационно-технических мероприятий, в том числе принятие законодательных актов, инструкций по защите информации.

Тема 16. Настройка и администрирование СУБД

Для успешного функционирования разработанной ИС недостаточно выбора СУБД и сервера БД. В процессе эксплуатации всегда на разных этапах приходится выполнять различные настройки и функции администрирования. Основными задачами администрирования являются защита информации и разграничение прав доступа различным категориям пользователей. К числу других задач относятся выбор способа размещения файлов на диске, определение требуемого объема дисковой памяти, распределение данных на диске, резервное копирование данных.

Для решения этих задач привлекается специальная категория специалистов, называемых администраторами ИС и обеспечивающих ее функционирование на всех этапах жизненного цикла. В зависимости от объема и сложности ИС группы администраторов могут различаться как по количеству специалистов, так и набору выполняемых ими функций. Основными категориями администраторов ИС являются следующие:

- системные аналитики;

- проектировщики структур данных;

- проектировщики процессов обработки данных;

- системные, прикладные специалисты и операторы;

- специалисты по техническому обслуживанию.

Администраторов БД можно разделить на две категории.

1. Администраторы данных. Эта группа администраторов на начальной стадии разработки БД отвечает за оптимальную организацию ее структуры с точки зрения обеспечения одновременной работы с ней множества пользователей. На стадии эксплуатации БД эта группа отвечает за корректность работы с данными в многопользовательском режиме. На стадии развития и реорганизации основной задачей группы является обеспечение корректной реорганизации БД без прекращения ее текущей эксплуатации.

2. Администраторы приложений. Эта группа администраторов функционирует на стадиях проектирования, создания и реорганизации БД. В частности, администраторы приложений координируют работу специалистов при разработке прикладных программ.

Основные функции администраторов ИС заключаются в следующем:

1. Описание и анализ предметной области на начальном этапе проектирования БД - выявление ограничений целостности, определение статуса информации с точки зрения ее доступности, определение потребностей пользователей, определение объемно-временных характеристик обработки данных.

2. Проектирование структуры БД - определение состава и структуры файлов БД и связей между ними, выбор методов упорядочения данных и методов доступа к информации.

3. Задание ограничений целостности при описании структуры БД и процедур обработки БД - задание декларативных ограничений целостности, определение динамических ограничений целостности в процессе изменения информации, определение ограничений целостности, вызванных структурой БД, разработка процедур ограничения целостности при вводе и корректировке данных.

4. Выбор способа размещения файлов на диске. В большинстве случаев имеется два способа размещения файлов БД на дисках - на так называемых “чистых” дисках или в файловой структуре операционной системы. В первом случае управление данными производится средствами самих СУБД.

Преимущество хранения данных на “чистых” дисках заключается в том, что при этом более эффективно используется внешняя память (достигается экономия внешней памяти за счет устранения необходимости организации файловой системы), что приводит к увеличению производительности системы в целом.

Основными достоинствами файловой системы являются следующие:

- использование файловой системы обладает большей гибкостью, поскольку в этом случае администратор имеет стандартные средства (программы) обслуживания файлов;

- в ряде случаев ввод-вывод данных через файловую систему обеспечивает оптимизацию, что СУБД реализовать не в состоянии.

5. Определение требуемого объема дисковой памяти. Необходимо принимать во внимание, что для обработки данных СУБД использует достаточно большой объем служебной информации, размещаемой на дисках - описание схемы БД, табличные индексы, временные таблицы, выделенное пространство для хэш-таблиц и индексов, пространство для сортировки, файлы журнала, архивы и т.д. При этом достаточно часто информация об объеме служебной информации отсутствует, поэтому следует исходить из предположения, что он может превосходить объем собственно самих данных. Кроме того, для повышения безопасности данных и улучшения степени их защиты файлы журналов транзакций и архивов целесообразно размещать на иных физических дисках, отличных от дисков с данными.

6. Распределение информации на дисках. Критерием здесь является обеспечение рационального и экономичного способа работы с данными. Одним из наиболее оптимальных способов является использование четырех дисков: для операционной системы, для данных, для журналов транзакций и для индексов. Это обусловлено тем, что совместное хранение разнородной информации на одних и тех же дисках приводит к потере производительности, вызванной перегрузкой системы ввода-вывода.

7. Определение формата начальной загрузки БД - разработка форм ввода данных и контроль ввода, подготовка исходных данных, создание прикладных программ.

8. Ведение БД - определение стратегии изменения, добавления и удаления данных, разработка технологии проверки соответствия вводимых данных реальному состоянию предметной области.

9. Защита данных от несанкционированного доступа, включающая регистрацию пользователей и определение их прав, определение допустимых операций над данными для конкретных пользователей, выбор средств защиты данных, шифрование данных при возникновении такой необходимости.

В рамках этих мероприятий производятся такие действия, как периодическое тестирование средств защиты данных, анализ обращений пользователей к данным, фиксация попыток несанкционированного доступа к данным, анализ случаев нарушения системы безопасности данных с возможной модификацией средств защиты для предотвращения таких случаев в дальнейшем.

10. Обеспечение защиты данных от потери. Для этой цели должна быть разработана система резервного копирования информации. Резервная копия может быть как точной копией исходной БД, так и архивной копией. Архивирование может осуществляться аппаратно или программно. Аппаратное архивирование является более предпочтительным с точки зрения временных затрат, но приводит к увеличению аппаратной части.

Резервное копирование может осуществляться непосредственно во время работы с БД (on-line) или в другое время. Копирование может начаться по команде оператора или автоматически в заданное время.

При определении типа устройства для размещения резервной копии основным критерием является временной интервал, отводимый на процедуру копирования. Для решения вопроса о том, с какой частотой проводить резервное копирование, исходят из следующих соображений. On-line-копирование выбирается тогда, когда работа с БД происходит либо круглосуточно, либо когда в работе системы имеются окна, продолжительность которых достаточна для создания копии. В остальных случаях копирование происходит, как правило, в конце рабочего дня или рабочей недели.

11. Обеспечение возможности восстановления данных. Это достигается за счет разработки организационных средств архивирования и принципов восстановления данных, журнализации и разработки программных средств восстановления данных.

12. Анализ эффективности функционирования БД и развитие ее при необходимости - анализ показателей функционирования ИС, реструктуризация данных, изменение состава БД, развитие программных и технических средств ведения БД.

13. Работа с пользователями, включающая сбор информации об изменении предметной области, обучение пользователей, проведение консультаций с ними, анализ оценки пользователями работы ИС, определение регламента работы пользователей с данными.

14. Поддержание работоспособности и улучшение программных средств - анализ информации о новых программных продуктах, их приобретение, установка, другие действия по развитию программного обеспечения.

15. Организационно-методическая работа - выбор или создание методики проектирования БД, определение целей и стратегии развития ИС, планирование мероприятий, разработка общих словарей-справочников проекта БД и концептуальной модели, стыковка внешних моделей разрабатываемых приложений, обеспечение возможности комплексной отладки множества приложений, взаимодействующих с БД.

В связи с увеличением сложности и масштабности современных ИС, их высокая стоимость, и, как следствие, высокая стоимость затрат, связанных с ошибками, допущенными при администрировании, в настоящее время большое внимание уделяется разработке средств автоматизированного администрирования ИС.

Во всех современных СУБД предусмотрены средства автоматизированного администрирования. Кроме того, к настоящему времени разработан отдельный пакет специализированного программного обеспечения, предназначенного для задач администрирования ИС - DataBase Administration (DBA). Использование этого пакета позволят решать следующий круг задач:

1. Непрерывный мониторинг работы ИС, включающий слежение за использованием ресурсов, ведение статистики, обнаружение, фиксация и исправление возникающих сбоев.

2. Наблюдение и анализ функционирования объектов БД - планирование необходимых вычислительных мощностей, определение критериев для слежения за объектами данных.

3. Оптимизация функционирования ИС, включающая оптимизацию хранения данных и работы сервера БД - анализ свободного дискового пространства, дефрагментация, анализ значений параметров быстродействия системы, перенос части данных на новое дисковое пространство, подключение новых СУБД к процессу ведения ИС.

4. Сопровождение БД, файловых систем, табличных пространств - перенос объектов на новое пространство, в другую СУБД, на другой компьютер.

Размещено на Allbest.ru


Подобные документы

  • Базы данных с двумерными файлами и реляционные системы управления базами данных (СУБД). Создание базы данных и обработка запросов к ним с помощью СУБД. Основные типы баз данных. Базовые понятия реляционных баз данных. Фундаментальные свойства отношений.

    реферат [57,1 K], добавлен 20.12.2010

  • Система управления базой данных (СУБД), централизованное обеспечение безопасности и целостности данных, защита от несанкционированного доступа. Построение концептуальной и реляционной моделей. Процесс нормализации. Проектирование базы данных в ACCESS.

    курсовая работа [1,8 M], добавлен 29.10.2008

  • Формы представляемой информации. Основные типы используемой модели данных. Уровни информационных процессов. Поиск информации и поиск данных. Сетевое хранилище данных. Проблемы разработки и сопровождения хранилищ данных. Технологии обработки данных.

    лекция [15,5 K], добавлен 19.08.2013

  • Этапы проектирования базы данных. Инфологическое проектирование. Определение требований к операционной обстановке. Выбор СУБД и других программных средств. Логическое и физическое проектирование реляционной базы данных. Технология доступа к информации.

    курсовая работа [2,3 M], добавлен 06.10.2016

  • Понятие базы данных, их цели и задачи, требования к БД; система управления базами данных. Файловые системы: именование и структуры файлов, программное обеспечение. Уровни абстракции в СУБД, функции абстрактных данных. Экспертные системы и базы знаний.

    презентация [301,6 K], добавлен 17.04.2013

  • Определение базы данных и банков данных. Компоненты банка данных. Основные требования к технологии интегрированного хранения и обработки данных. Система управления и модели организации доступа к базам данных. Разработка приложений и администрирование.

    презентация [17,1 K], добавлен 19.08.2013

  • Современные базы данных – многофункциональные программные системы, работающие в открытой распределенной среде изучении администрирования базы данных. Способы организации внешней памяти баз данных. Системы управления базами данных для хранения информации.

    курсовая работа [185,6 K], добавлен 07.12.2010

  • Базы данных и системы управления ими. Свойства полей баз данных, их типы и безопасность. Программное обеспечение системы управления базами данных, современные технологии в данной области. Принципы организации данных, лежащие в основе управления.

    курсовая работа [24,6 K], добавлен 11.07.2011

  • Системы управления базами данных: сущность и характеристика. Типы данных и свойства полей СУБД Access. Объекты базы данных: таблицы, схемы данных, формы, запросы, отчеты. Разработка и проектирование базы данных "Продажи книг" в среде Microsoft Access.

    курсовая работа [1,8 M], добавлен 04.02.2013

  • Процесс создания и определение задач полнофункциональной системы управления базами данных. Разработка структуры таблиц, хранящих данные и формирование запросов. Построение форм для ввода и просмотра информации в запросах и создание необходимых отчетов.

    курсовая работа [1,1 M], добавлен 11.09.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.