Учебная работа. Реферат: База данных 2
Потоки инфы, циркулирующие в мире, который нас окружает, громадны. Во времени они имеют тенденцию к повышению. Потому в хоть какой организации, как большенный, так и малеханькой, возникает неувязка таковой организации управления данными, которая обеспечила бы более эффективную работу. Некие организации употребляют для этого шкафы с папками, но большая часть предпочитают компьютеризированные методы – базы данных, дозволяющие отлично хранить, структурировать и классифицировать огромные объемы данных. И уже сейчас без баз данных нереально представить работу большинства денежных, промышленных, торговых и иных организаций. Не будь баз данных, они бы просто захлебнулись в информационной лавине.
Существует много весомых обстоятельств перевода имеющейся инфы на компьютерную базу. на данный момент стоимость хранения инфы в файлах ЭВМ дешевле, чем на бумаге. Базы данных разрешают хранить, структурировать информацию и извлекать хорошим для юзера образом. Внедрение клиент/серверных технологий разрешают сберечь значимые средства, а основное и время для получения нужной инфы, также упрощают доступ и ведение, так как они основываются на всеохватывающей обработке данных и централизации их хранения. Не считая того ЭВМ дозволяет хранить любые форматы данных, текст, чертежи, данные в рукописной форме, фото, записи голоса и т.д.
Для использования настолько большущих размеров хранимой инфы, кроме развития системных устройств, средств передачи данных, памяти, нужны средства обеспечения диалога человек – ЭВМ1
, которые разрешают юзеру вводить запросы, читать файлы, видоизменять хранимые данные, добавлять новейшие данные либо принимать решения на основании хранимых данных.
_____________________________________________________________________________________
1
ЭВМ – совокупа электронно-вычислительных средств, соединённых нужным образом, способных получать, запоминать, преобразовывать и выдавать информацию при помощи вычислительных и логических операций по определённому методу либо программке.
Для обеспеченияэтих функций сделаны спец средства – системы управления базами данных (СУБД). Современные СУБД — многопользовательские системы управления базой данных, которые практикуется на управлении массивом инфы одним либо обилием сразу работающих юзеров.
Современные СУБД обеспечивают:
— набор средств для поддержки таблиц и отношений меж связанными таблицами;
— развитый пользовательский интерфейс, который дозволяет вводить и видоизменять информацию, делать поиск и представлять информацию в графическом либо текстовом режиме;
— средства программирования высочайшего уровня, при помощи которых можно создавать собственные приложения.
1. Сохранность баз данных
Главный формой организации информационных массивов в ИС являются базы данных. Базу данных можно найти как совокупа взаимосвязанных хранящихся совместно данных при наличии таковой малой избыточности, которая допускает их внедрение хорошим образом для 1-го либо нескольких приложений. В отличие от файловой системы организации и использования инфы, БД существует независимо от определенной программки и создана для совместного использования почти всеми юзерами. Таковая централизация и независимость данных в технологии БД востребовали сотворения соответственных СУБД2
— сложных комплексов программ, которые обеспечивают выполнение операций корректного размещения данных, надежного их хранения, поиска, модификации и удаления.
Главные требования по сохранности данных, предъявляемые к БД и СУБД, почти во всем совпадают с требованиями, предъявляемыми к сохранности данных в компьютерных системах – контроль доступа, криптозащита, проверка целостности, протоколирование и т.д.
Под управлением целостностью в БД понимается защита данных в БД от неправильных (в отличие от несанкционированных) конфигураций и разрушений . Поддержание целостности БД заключается в том, чтоб обеспечить в любой момент времени правильность (корректность) как самих значений всех частей данных, так и взаимосвязей меж элементами данных в БД . С поддержанием целостности соединены последующие главные требования .
Обеспечение достоверности.
В любой элемент данных информация заносится буквально в согласовании с описанием этого элемента. Должны быть предусмотрены механизмы обеспечения стойкости частей данных и их логическихвзаимосвязей к ошибкам илинеквалифицированнымдействиямпользователей.
________________________________________________________________________________________________________________
2
СУБД расшифровывается как система управления базой данных и представляет собой сложную программную систему, созданную для сотворения на ЭВМ базы данных.
Управление параллелизмом.
Нарушение целостности БД может появиться при одновременном выполнении операций над данными, любая из которых в отдельности не нарушает целостности БД . Потому должны быть предусмотрены механизмы управления данными, обеспечивающие поддержание целостности БД при одновременном выполнении нескольких операций .
Восстановление.
Хранимые в БД данные должны быть устойчивы по отношению к неблагоприятным физическим действиям (аппаратные ошибки, сбои питания и т.п.) и ошибкам в программном обеспечении. Потому должны быть предусмотрены механизмы восстановления за максимально куцее время того состояния БД, которое было перед возникновением неисправности.
Вопросцы управления доступом и поддержания целостности БД тесновато соприкасаются меж собой, и в почти всех вариантах для их решения употребляются одни и те же механизмы. Различие меж этими качествами обеспечения сохранности данных в БД заключается в том, что управление доступом соединено с предотвращением намеренного разрушения БД, а управление целостностью — с предотвращением ненамеренного внесения ошибки.
1.1.
Управление доступом в базах данных
Большая часть систем БД представляют собой средство одного централизованного хранения данных. Это существенно уменьшает избыточность данных, упрощает доступ к данным и дозволяет наиболее отлично защищать данные. Но, в технологии БД возникает ряд заморочек, связанных, к примеру, с тем, что разные юзеры обязаны иметь доступ к одним данным и не иметь доступа к иным. Потому, не используя особые средства и способы, обеспечить надежное разделение доступа в БД фактически нереально.
Большая часть современных СУБД имеют интегрированные средства, дозволяющие админу системы определять права юзеров по доступу к разным частям БД, прямо до определенного элемента. При всем этом имеется возможность не только лишь предоставить доступ тому либо иному юзеру, да и указать разрешенный тип доступа: что конкретно может созодать определенный юзер с определенными данными (читать, видоизменять, удалять и т. п.), прямо до реорганизации всей БД Таблицы (списки) управления доступом обширно употребляются в компьютерных системах, к примеру, в ОС для управления доступом к файлам. Изюминка использования этого средства для защиты БД заключается в том, что в качестве объектов защиты выступают не только лишь отдельные файлы (области в сетевых БД, дела в реляционных БД), да и остальные структурные элементы БД: элемент, поле, запись, набор данных.
Льгота в широком осознании — это разрешение на выполнение определенной операции над определенным объектом. Но, объекты, на которые распространяются привилегии, имеют сложную структуру, показанную на рис. А.
— МенеджерСУБД (database manager) является фактически программным кодом СУБД. Для всякого менеджера быть может сотворен один либо несколько экземпляров.
— экземпляр (instance) менеджера СУБД — логическая среда, которая характеризуется своими ресурсами и параметрами. Экземпляр, но, по различному понимается различными СУБД. Исходя из убеждений Oracle экземпляр — это среда времени выполнения, его ресурсы составляют набор выполняющихся действий Oracle и область оперативки (SGA — system global area). В любом экземпляре Oracle «устанавливается» и «раскрывается» одна база данных и экземпляр делает функции монитора данной для нас базы данных. DB2 и MSSQL соображают под экземпляром логическую среду, включающую в себя несколько баз данных и повсевременно хранимые характеристики. Экземпляр, таковым образом, является монитором нескольких баз данных. Экземпляры производятся совсем независимо друг от друга. Таковой механизм дозволяет производить раздельное администрирование и настройку характеристик экземпляров, увеличивает сохранность и надежность обработки данных.
базы данных (datebase) рассматриваемые СУБД снова сходятся. Базой данных именуется коллекция данных, рассматриваемая как единое целое. база данных характеризуется занимаемой ею памятью (табличными местами) и каталогом. В каждой базе данных (с позиций DB2 и Oracle) быть может сотворено несколько схем. MSSQL же не поддерживает выделения в базе данных схем. Исходя из убеждений СУБД MSSQL база данных является единым (неразделимым) хранилищем данных.
схема (schema) исходя из убеждений СУБД DB2 и Oracle — набор объектов базы данных. Любая схема связывается с определенным юзером (т.е., это — та схема данных, которую лицезреет данный юзер), и имя схемы совпадает с именованием юзера. По дефлоту любой юзер работает с объектами в собственной схеме и делает объекты в собственной схеме. Но, юзер может (если это ему позволено) иметь доступ и к объектам в иной схеме либо поменять схему, в какой он работает. В MSSQL (как было увидено выше) понятие схемы отсутствует. Область видимости объектов базы данных для всякого юзера формируется методом раздачи соответственных прав на ее ресурсы.
Объекты схемы (schema objects) — таблицы, представления, индексы и т.д. — скалярные (не составные) объекты базы данных.
Рассматриваемые нами СУБД по различному подступают к предназначению приемуществ контейнерных и скалярных объектов. В DB2 привилегии, относящиеся к экземпляру и, отчасти, к базе данных, выделены в отдельное понятие возможностей. Остальные привилегии — как для контейнерных, так и для скалярных объектов — также различаются.
Oracle соединяет воединыжды привилегии, относящиеся ко всем контейнерным объектам, в понятие системные привилегии, а все другие — в привилегии объектов схемы.
На уровне MSSQL существует два типа прав доступа (приемуществ): объектные и командные. Объектные права доступа определяют, кто может получать доступ и работать с данными в таблицах и представлениях и кто может запускать хранимые процедуры. Командные права доступа определяют, кто может удалять и создавать объекты в базе данных.
1.2.
Управление целостностью данных
Нарушение целостности данных быть может вызвано обстоятельств:
— сбои оборудования, физические действия либо стихийные бедствия;
— ошибки санкционированных юзеров либо предумышленные деяния несанкционированных юзеров;
— программные ошибки СУБД либо ОС;
— ошибки в прикладных программках;
— совместное выполнение конфликтных запросов юзеров и др.
Нарушение целостности данных может быть и в отлично отлаженных системах. Потому принципиально не только лишь не допустить нарушения целостности, да и вовремя найти факт нарушения целостности и оперативно вернуть целостность опосля нарушения .
1.3.
Управление параллелизмом
Поддержание целостности на базе приведенных выше ограничений целостности представляет собой довольно сложную делему в системе БД даже с одним юзером. В системах, нацеленных на многопользовательский режим работы, возникает целый ряд новейших заморочек, связанных с параллельным выполнением конфликтующих запросов юзеров. До этого, чем разглядеть механизмы защиты БД от ошибок, возникающих в случае конфликта пользовательских запросов, раскроем ряд понятий, связанных с управлением параллелизмом.
Важным средством механизма защиты целостности БД выступает объединение совокупы операций, в итоге которых БД из 1-го целостного состояния перебегает в другое целостное состояние, в один логический элемент работы, именуемый транзакцией. Сущность механизма транзакций заключается в том, что до окончания транзакции все манипуляции с данными проводятся вне БД, а занесение настоящих конфигураций в БД делается только опосля обычного окончания транзакции.
Исходя из убеждений сохранности данных таковой механизм отображения конфигураций в БД весьма существенен. Если транзакция была прервана, то особые интегрированные средства СУБД производят так именуемый откат — возврат БД в состояние, предыдущее началу выполнения транзакции (по сути откат обычно заключается просто в невыполнении конфигураций, обусловленных ходом транзакции, в физической БД). Если выполнение одной транзакции не нарушает целостности БД, то в итоге одновременного выполнения нескольких транзакций целостность БД быть может нарушена. Чтоб избежать подобного рода ошибок, СУБД обязана поддерживать механизмы, обеспечивающие захват транзакциями модифицируемых частей данных до момента окончания модификации так именуемые блокировки. При всем этом гарантируется, что никто не получит доступа к модифицируемому элементу данных, пока транзакция не высвободит его . Применение механизма блокировок приводит к новеньким дилеммам управления параллелизмом, а именно, к появлению ситуаций клинча 2-ух транзакций. При этом, если некая транзакция пробует перекрыть объект, который уже блокирован иной транзакцией, то ей придется ожидать, пока не будет снята блокировка объекта транзакцией, установившей эту блокировку. Другими словами, блокировку объекта может делать лишь одна транзакция.
1.4.
Восстановление данных
Как уже отмечалось, появление сбоев в аппаратном либо программном обеспечении может вызвать необходимость восстановления и резвого возврата в состояние, по способности близкое к тому, которое было передвозникновением сбоя (ошибки). К числу обстоятельств, вызывающих необходимость восстановления, часто относится и появление тупиковой ситуации.
Можно выделить три главных уровня восстановления:
1. Оперативное восстановление, которое характеризуется возможностью восстановления на уровне отдельных транзакций при ненормальном окончании ситуации манипулирования данными (к примеру, при ошибке в программке).
2. Промежуточное восстановление. Если появляются аномалии в работе системы (системно-программные ошибки, сбои программного обеспечения, не связанные с разрушением БД), то требуется вернуть состояние всех выполняемых на момент появления сбоя транзакций.
3. Долгое восстановление.
При разрушении БД в итоге недостатка на диске восстановление осуществляется при помощи копии БД. Потом воспроизводят результаты выполненных с момента снятия копии транзакций и возвращают систему в состояние на момент разрушения.
Транзакция и восстановление
.
Прекращение выполнения транзакции вследствие возникновения сбоя нарушает целостность БД . Если результаты такового выполнения транзакции потеряны, то имеется возможность их проигрывания на момент появления сбоя . Таковым образом, понятие транзакции играет важную роль при восстановлении . Для восстановления целостности БД транзакции должны удовлетворять последующим требованиям:
1) нужно, чтоб транзакция либо производилась на сто процентов, либо не производилась совершенно;
2) нужно, чтоб транзакция допускала возможность возврата в первоначальное состояние, при этом, для обеспечения независящего возврата транзакции в изначальное состояние монопольную блокировку нужно производить до момента окончания конфигурации всех объектов;
3) нужно иметь возможность проигрывания процесса выполнения транзакции, при этом, для обеспечения этого требования, совместную блокировку нужно производить до момента окончания просмотра данных всеми транзакциями.
В процессе выполнения хоть какой транзакции наступает момент ее окончания. При всем этом все вычисления, изготовленные транзакцией в ее рабочей области, должны быть окончены, копия результатов ее выполнения обязана быть записана в системный журнальчик. Подобные деяния именуют операцией фиксации. При возникновении сбоя целесообразнее производить возврат не в начало транзакции, а в некое среднее положение. Точку, куда происходит таковой возврат, именуют точкой фиксации (контрольной точкой). юзер может установить в процессе выполнения транзакции случайное количество таковых точек. Если в процессе выполнения транзакции достигается точка фиксации, то СУБД автоматом производит обозначенную выше операцию.
Откат и раскрутка транзакции
.
Главным средством, применяемым при восстановлении, является системный журнальчик, в каком регистрируются все конфигурации, вносимые в БД каждой транзакцией. Возврат транзакции в изначальное состояние состоит в аннулировании всех конфигураций, которые осуществлены в процессе выполнения транзакции. Такую операцию именуют откатом. Для проигрывания результатов выполнения транзакции можно, используя системный журнальчик, вернуть значения проведенных конфигураций в порядке их появления, или выполнить транзакцию повторно. проигрывание результатов выполнения транзакции с внедрением системного журнальчика именуется раскруткой. Раскрутка является довольно сложной, но нужной операцией устройств восстановления современных БД.
2.
защита инфы при работе в сетях
В истинное время вопросцам сохранности данных в распределенных компьютерных системах уделяется весьма огромное внимание. Создано огромное количество средств для обеспечения информационной сохранности, созданных для использования на разных компах с различными ОС. В качестве 1-го из направлений можно выделить межсетевые экраны (firewalls), призванные надзирать доступ к инфы со стороны юзеров наружных сетей.
Межсетевые экраны и требования к ним.
неувязка межсетевого экранирования формулируется последующим образом. Пусть имеется две информационные системы либо два огромного количества информационных систем. Экран (Firewall) — это средство разграничения доступа клиентов из 1-го огромного количества систем к инфы, лежащей на серверах в другом огромном количестве. Экран делает свои функции, контролируя все информационные потоки меж этими 2-мя огромными количествами информационных систем, работая как некая “информационная мембрана”. В этом смысле экран можно представлять для себя как набор фильтров, анализирующих проходящую через их информацию и, на базе заложенных в их алгоритмов, принимающих решение: пропустить ли эту информацию либо отказать в ее пересылке. Не считая того, таковая система может делать регистрацию событий, связанных с действиями разграничения доступа. а именно, фиксировать все “нелегальные” пробы доступа к инфы и, добавочно, говорить о ситуациях, требующих незамедлительной реакции, другими словами подымать тревогу.
Разглядим требования к настоящей системе, осуществляющей межсетевое экранирование. Почти всегда экранирующая система обязана:
— Обеспечивать сохранность внутренней (защищаемой) сети и полный контроль над наружными подключениями и сеансами связи;
— Владеть сильными и гибкими средствами управления для полного и, как может быть, обычного воплощения в жизнь политики сохранности организации. Не считая того, экранирующая система обязана обеспечивать ординарную реконфигурацию системы при изменении структуры сети;
— Работать неприметно для юзеров локальной сети и не затруднять выполнение ими законных действий;
— работать довольно отлично и успевать обрабатывать весь входящий и исходящий трафик в «пиковых» режимах. Это нужно для того, чтоб Firewall недозволено было, образно говоря, «забросать» огромным количеством вызовов, которые привели бы к нарушению работы;
— Владеть качествами самозащиты от всех несанкционированных действий, так как межсетевой экран является ключом к секретной инфы в организации;
— Если у организации есть некоторое количество наружных подключений, в том числе и в удаленных филиалах, система управления экранами обязана иметь возможность централизованно обеспечивать для их проведение единой политики сохранности;
— Иметь средства авторизации доступа юзеров через наружные подключения. Обычной является ситуация, когда часть персонала организации обязана выезжать, к примеру, в командировки, и в процессе работы им требуется доступ, по последней мере, к неким ресурсам внутренней компьютерной сети организации. Система обязана накрепко распознавать таковых юзеров и предоставлять им нужный виды доступа.
При конфигурировании межсетевых экранов главные конструктивные решения заблаговременно задаются политикой сохранности, принятой в организации. В описываемом случае нужно разглядеть два нюанса политики сохранности: политику доступа к сетевым сервисам и политику межсетевого экрана При формировании политики доступа к сетевым сервисам должны быть сформулированы правила доступа юзеров к разным сервисам, применяемым в организации. Этот нюанс, таковым образом состоит из 2-ух компонент. база правил для юзеров обрисовывает когда, какой юзер (группа юзеров) каким обслуживанием и на каком компе может пользоваться. Раздельно определяются условия работы юзеров вне локальной сети организации равно как и условия их аутентификации. база правил для сервисов обрисовывает набор сервисов, проходящих через сетевой экран, также допустимые адреса клиентов серверов для всякого сервиса (группы сервисов). В политике, регламентирующей работу межсетевого экрана, решения могут быть приняты как в пользу сохранности во вред легкости использования, так и напротив. Есть два главных:
— Все, что не разрешено, то запрещено.
— Все, что не запрещено, то разрешено.
В первом случае межсетевой экран должен быть сконфигурирован таковым образом, чтоб перекрыть все, а его работа обязана быть упорядочена на базе кропотливого анализа угрозы и риска. Это впрямую отражается на юзерах и они, совершенно говоря, могут разглядывать экран просто как помеху. Таковая ситуация принуждает накладывать завышенные требования на производительность экранирующих систем и увеличивает актуальность такового характеристики, как «прозрачность» работы межсетевого экрана исходя из убеждений юзеров. 1-ый подход является наиболее неопасным, так как предполагается, что админ не понимает, какие сервисы либо порты неопасны, и какие «дыры» могут существовать в ядре либо приложении разраба программного обеспечения. Ввиду того, что почти все производители программного обеспечения не торопятся публиковать обнаруженные недочеты, значительные для информационной сохранности (что типично для производителей так именуемого «закрытого» программного обеспечения, наикрупнейшим из которых является Microsoft), этот подход является, непременно, наиболее ограниченным. В сути, он является признанием факта, что неведение может причинить вред. Во 2-м случае, системный админ работает в режиме реагирования, предсказывая, какие деяния, негативно воздействующие на сохранность, могут совершить юзеры или нарушители, и готовит защиту против таковых действий. Это значительно восстанавливает админа Firewall против юзеров в нескончаемых «гонках вооружений», которые могут оказаться очень изматывающими. юзер может нарушить сохранность информационной системы, если не будет уверен в необходимости мер, направленных на обеспечение сохранности, но в любом случае отлично сконфигурированный межсетевой экран в состоянии приостановить большая часть узнаваемых компьютерных атак.
Внедрение электрической почты
.
Электрическая почта либо email – самый пользующийся популярностью вид использования Веба. При помощи электрической почты в Вебе вы сможете отправить письмо миллионам людей по всей планетке. Есть шлюзы личных почтовых систем в инетовский email, что существенно расширяет ее способности.
защита от липовых адресов
.
Адресу отправителя в электрической почте Веба недозволено доверять, потому что отправитель может указать липовый оборотный адресок, либо заголовок быть может изменен в процессе передачи письма, либо отправитель может сам объединиться с SMTP — портом на машине, от имени которой он желает выслать письмо, и ввести текст письма.
От этого можно защититься при помощи использования шифрования для присоединения к письмам электрических подписей. Одним пользующимся популярностью способом является внедрение шифрования с открытыми ключами. Однонаправленная хэш-функция письма шифруется, используя скрытый ключ отправителя. Получатель употребляет открытый ключ отправителя для расшифровки хэш-функции и ассоциирует его с хэш-функцией, рассчитанной по приобретенному сообщению. Это гарантирует, что сообщение по сути на писано отправителем, и не было изменено в пути.
защита от перехвата
.
Заглавия и содержимое электрических писем передаются в чистом виде. В итоге содержимое сообщения быть может прочитано либо изменено в процессе передачи его по Вебу. Заголовок быть может изменен, чтоб скрыть либо поменять отправителя, либо для того чтоб перенаправить сообщение. От него можно защититься при помощи шифрования содержимого сообщения либо канала, по которому он передается. Если канал связи зашифрован, то системные админы на обоих его концах все-же могут читать либо изменять сообщения. Было предложено много разных схем шифрования электрической почты, но ни одна из их не стала массовой. Одним из самых фаворитных приложений является PGP. В прошедшем внедрение PGP было проблематическим, потому что в ней использовалось шифрование, подпадавшее под запрет на экспорт из США
3.
Реализация защиты в неких СУБД
3.1. Архитектура защиты Access
Если у вас имеется опыт работы с защитой, применяемой на сервере либо большенный ЭВМ , структура защиты в Access покажется для вас знакомой. Вы сможете указать юзеров, которым предоставляется либо, напротив, не разрешается доступ к объектам базы данных. Не считая того, вы сможете найти группы юзеров и назначить разрешения на уровне группы, чтоб облегчить построение защиты для огромного числа юзеров. Юзеру довольно быть членом группы, чтоб получить права доступа, установленные для неё.
Access хранит информацию о защите в 2-ух местах. Во время установки программка Setup создаст в папке Program FilesMicrosoft Ofice