Много информации это просто груда мусора



страница6/9
Дата29.04.2018
Размер1.56 Mb.
ТипЛекция
1   2   3   4   5   6   7   8   9

Лекция 8. Нормализация

  1. Процедура нормализации таблиц

    1. Универсальное отношение

    2. Функциональная и многозначная зависимости

    3. Процесс нормализации

      1. Приведение к первой нормальной форме

      2. Приведение ко второй нормальной форме

      3. Приведение к третьей нормальной форме

      4. Нормальная форма Бойса – Кодда (НФБК)

      5. Правила нормализации





  1. На седьмом шаге производится очень важная операция для исключения избыточности данных – нормализация (normalization) таблиц.


Для построения оптимальной реляционной БД используется теория нормализации, основанная на том, что определенный набор отношений обладает лучшими свойствами при включении, модификации и удалении данных, чем все остальные наборы отношений, с помощью которых могут быть представлены те же данные.


После определения таблиц, полей, индексов и связей между таблицами следует посмотреть на проектируемую БД в целом и проанализировать ее, используя правила нормализации, с целью устранения логических ошибок. Нормализация представляет собой вариант восходящего подхода к проектированию БД, который начинается с установления связей между атрибутами. Нормализация – метод создания набора отношений с заданными свойствами на основе требований к данным, установленным в некоторой предметной области.

С практической точки зрения нормализацией называется процесс удаления избыточных данных. Нормализация - это технология группировки атрибутов при проектировании БД. Каждый элемент должен храниться в БД в одном и только одном экземпляре. Процесс нормализации является формальным методом, который позволяет идентифицировать отношения на основе их первичных ключей и функциональных зависимостей, существующих между их атрибутами.



Лекция 9. Защита БД

  1. Решение вопросов защиты данных

    1. Типы опасностей

    2. Компьютерные средства контроля

    3. Основы резервного копирования

      1. RAID-системы

      2. Виды резервного копирования





  1. Восьмой шаг является последним в нашем списке, но не последним по важности в процессе проектирования БД. На этом шаге мы должны спланировать вопросы надежности данных и, при необходимости, сохранения секретности информации.

В качестве составных элементов понятия безопасности информации определяют три компонента:




  • конфиденциальность (защита от утечки информации – от несанкционированного доступа, несанкционированного ознакомления с информацией);

  • целостность (защита от модификации информации – от несанкционированного изменения информации, корректного по форме, но меняющего ее смысл);

  • доступность (защита от несанкционированного разрушения информации).

БД представляет собой один из важнейших корпоративных ресурсов, поэтому защита этого ресурса является чрезвычайно важной задачей. В каждом случае должны существовать конкретные требования к защите.


Защита БД должна охватывать все части системы:

  • используемое оборудование;

  • программное обеспечение;

  • персонал;

  • данные.


Типы опасностей
Опасность – любая ситуация или событие, намеренное или непреднамеренное, которое способно неблагоприятно повлиять на систему.
Вред может быть очевидным (например, потеря оборудования, программного обеспечения или данных) или неочевидным (например, потеря доверия партнеров или клиентов).
Примеры возможных опасностей


Опасность

Похищение и фальсификация данных

Утрата конфиденциальности

Нарушение неприкосновенности личных данных

Утрата целостности

Потеря доступности

Использование прав доступа другого человека

+

+

+







Несанкционированное изменение или копирование данных

+







+




Изменение программ

+







+

+

Непродуманные методики и процедуры, допускающие смешивание конфиденциальных и обычных данных в одном документе

+

+

+







Подключение к кабельным сетям

+

+

+







Ввод хакерами некорректных данных

+

+

+







Шантаж

+

+

+







Создание «лазеек» в систему

+

+

+







Похищение данных, программ и оборудования

+

+

+




+

Отказ систем защиты, вызвавший превышение допустимого уровня доступа

+

+

+







Нехватка персонала и забастовки










+

+

Недостаточная обученность персонала




+

+

+

+

Просмотр и раскрытие засекреченных данных

+

+

+







Электронные наводки и радиация










+

+

Разрушение данных в результате отключения или перенапряжения в сети электропитания










+

+




Опасность

Похищение и фальсификация данных

Утрата конфиденциальности

Нарушение неприкосновенности личных данных

Утрата целостности

Потеря доступности

Пожары (по причине коротких замыканий, ударов молний, поджогов), наводнения, диверсии










+

+

Физическое повреждение оборудования










+

+

Обрыв или отсоединение кабелей










+

+

Внедрение компьютерных вирусов










+

+

Указанные примеры брешей, обнаружившихся в защите компьютерных систем, демонстрируют тот факт, что даже высочайшего уровня защищенности самой системы может оказаться недостаточно, если вся деловая среда не будет иметь необходимого уровня защиты. Целью является достижение баланса между обоснованным уровнем реализации защитных механизмов, функционирование которых не вызывает излишних ограничений в работе пользователей, и издержками на их поддержание.


Компьютерные средства контроля


  1. Авторизация пользователей.


Авторизация – предоставление прав (или привилегий), позволяющих их владельцу иметь законный доступ к системе или к ее объектам.
В современных СУБД поддерживается один из двух наиболее общих подходов к вопросу обеспечения безопасности данных:


  1. избирательный подход;

  2. обязательный подход.

В обоих подходах единицей данных или «объектом данных», для которых должна быть создана система безопасности, может быть как вся БД целиком, так и любой объект внутри БД.


Эти два подхода отличаются следующими свойствами:


  • В случае избирательного управления некоторый пользователь обладает различными правами (привилегиями или полномочиями) при работе с данными объектами. Разные пользователи могут обладать разными правами доступа к одному и тому же объекту. Избирательные права характеризуются значительной гибкостью.




  • В случае обязательного управления, наоборот, каждому объекту данных присваивается некоторый классификационный уровень, а каждый пользователь обладает некоторым уровнем допуска. При таком подходе доступом к определенному объекту данных обладают только пользователи с соответствующим уровнем допуска.




  • Для реализации избирательного принципа предусмотрены следующие методы. В БД вводится новый тип объектов БД — это пользователи. Каждому пользователю в БД присваивается уникальный идентификатор. Для дополнительной защиты каждый пользователь кроме уникального идентификатора снабжается уникальным паролем, причем если идентификаторы пользователей в системе доступны системному администратору, то пароли пользователей хранятся чаще всего в специальном кодированном виде и известны только самим пользователям.




  • Пользователи могут быть объединены в специальные группы пользователей. Один пользователь может входить в несколько групп.




  • Привилегии или полномочия пользователей или групп — это набор действий (операций), которые они могут выполнять над объектами БД.




  • В последних версиях ряда коммерческих СУБД появилось понятие «роли». Роль — это поименованный набор полномочий. Существует ряд стандартных ролей, которые определены в момент установки сервера БД. И имеется возможность создавать новые роли, группируя в них произвольные полномочия. Введение ролей позволяет упростить управление привилегиями пользователей, структурировать этот процесс. Кроме того, введение ролей не связано с конкретными пользователями, поэтому роли могут быть определены и сконфигурированы до того, как определены пользователи системы.




  • Пользователю может быть назначена одна или несколько ролей.




  • Объектами БД, которые подлежат защите, являются все объекты, хранимые в БД. Для каждого типа объектов есть свои действия, поэтому для каждого типа объектов могут быть определены разные права доступа.


Перечень прав доступа


Право доступа

Действие

Объекты доступа

Открытие/Запуск

Открытие БД, формы,
отчета или запуск макроса

БД, формы, отчеты и
макросы

Чтение макета

Просмотр объектов
в режиме Конструктора

Таблицы, запросы, формы, отчеты, макросы и модули

Изменение макета

Просмотр, изменение и
удаление объектов в режиме Конструктора

Таблицы, запросы, формы, отчеты, макросы и модули

Администратора

Полный доступ к объектам и данным, включая
возможность присвоения прав доступа

БД, таблицы, запросы,
формы, отчеты, макросы и модули

Чтение данных

Просмотр данных

Таблицы и запросы

Право доступа

Действие

Объекты доступа

Обновление данных

Просмотр и изменение
данных без вставки и
удаления

Таблицы и запросы

Вставка данных

Просмотр и вставка данных без изменения и удаления

Таблицы и запросы

Удаление данных

Просмотр и удаление
данных

Таблицы и запросы

Монопольный доступ

Открытие
БД в монопольном режиме

БД

На самом элементарном уровне концепции обеспечения безопасности БД исключительно просты. Необходимо поддерживать два фундаментальных принципа: проверку полномочий и проверку подлинности.


Проверка полномочий основана на том, что каждому пользователю или процессу информационной системы соответствует набор действий, которые он может выполнять по отношению к определенным объектам. Проверка подлинности означает достоверное подтверждение того, что пользователь или процесс, пытающийся выполнить санкционированное действие, действительно тот, за кого он себя выдает.
Система назначения полномочий имеет в некотором роде иерархический характер. Самыми высокими правами и полномочиями обладает системный администратор или администратор сервера БД. Традиционно только этот тип пользователей может создавать других пользователей и наделять их определенными полномочиями.
Полномочия пользователей хранятся в специальных системных таблицах, и их проверка осуществляется ядром СУБД при выполнении каждой операции. Логически для каждого пользователя и каждого объекта в БД как бы строится некоторая условная матрица, где по одному измерению расположены объекты, а по другому — пользователи. На пересечении каждого столбца и каждой строки расположен перечень разрешенных операций для данного пользователя над данным объектом.
Кроме того, при работе в сети существует еще проблема проверки подлинности полномочий. Эта проблема состоит в следующем. Допустим, процессу 1 даны полномочия по работе с БД, а процессу 2 такие полномочия не даны. Тогда напрямую процесс 2 не может обратиться к БД, но он может обратиться к процессу 1 и через него получить доступ к информации из БД. Поэтому в безопасной среде должна присутствовать модель проверки подлинности, которая обеспечивает подтверждение заявленных пользователями или процессами идентификаторов.
Проверка полномочий приобрела еще большее значение в условиях массового распространения распределенных вычислений. При существующем высоком уровне связности вычислительных систем необходимо контролировать все обращения к системе.
Проблемы проверки подлинности обычно относят к сфере безопасности коммуникаций и сетей, поэтому мы не будем их здесь более обсуждать, за исключением следующего замечания. В целостной системе компьютерной безопасности, где четкое выполнение программы защиты информации обеспечивается за счет взаимодействия соответствующих средств в операционных системах, сетях, БД, проверка подлинности имеет прямое отношение к безопасности БД.
Заметим, что модель безопасности, основанная на базовых механизмах проверки полномочий и проверки подлинности, не решает таких проблем, как украденные пользовательские идентификаторы и пароли или злонамеренные действия некоторых пользователей, обладающих полномочиями. Например, когда программист, работающий над учетной системой, имеющей полный доступ к учетной БД, встраивает в код программы «Троянского коня» с целью хищения или намеренного изменения информации, хранимой в БД. Такие вопросы выходят за рамки нашего обсуждения средств защиты БД, но следует, тем не менее, представлять себе, что программа обеспечения информационной безопасности должна охватывать не только технические области (такие как защита сетей, БД и ОС), но и проблемы физической защиты, надежности персонала (скрытые проверки), аудит, различные процедуры поддержки безопасности, выполняемые вручную или частично автоматизированные.


  1. Представления.

Не последнюю роль в решении вопросов защиты данных играет механизм представлений. В многопользовательской среде представления используются как средство организации защиты. Рядовым пользователям прямой доступ к таблицам БД никогда не предоставляется. Они работают с этими таблицами через представления.


Представление – это динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения. Представление является виртуальным отношением, которого реально в БД не существует, но которое создается по требованию отдельного пользователя в момент поступления этого требования.
Механизм представления представляет собой мощный и гибкий инструмент организации защиты данных, позволяющий скрывать от определенных пользователей некоторые части БД.


  1. Резервное копирование и восстановление.


Резервное копирование – периодически выполняемая процедура получения копии БД и ее файла журнала на носителе, сохраняемом отдельно от системы.
Любая современная СУБД должна предоставлять средства резервного копирования, позволяющие восстанавливать БД в случае ее разрушения.
Создание резервных копий считается самым эффективным способом предотвращения потери данных на любом уровне. Существует несколько методов предотвращения потери данных:


    1. отображенные диски – логически разные диски, содержащие одинаковые данные. При изменении данных на одном диске соответственно изменяются данные на другом.





    1. дублирование дисков –отображение данных одного диска на другой физический диск. При этом оба диска имеют собственные контроллеры.





    1. система распределенных дисков – данные разбиваются на отдельные части и размещаются на нескольких дисках таким образом, что каждый диск содержит отдельные части данных, отличные от сохраняемых на других дисках.




RAID-системы
Отображение, дублирование и распределение данных реализуется в системе, известной под названием RAID (Redundant Array of Inexpensive Disks – матрица недорогих устройств с избыточностью). Диски в RAID-массивах настраиваются таким образом, чтобы обеспечить максимальную защиту данных и производительность.
Существует 7 уровней RAID-систем:

  1. RAID0 – распределенные диски без контрольных данных. Не является отказоустойчивой системой. Это означает ее низкую надежность. Но производительность этого типа массива дисков очень высока.




  1. RAID1 – отображенные и дублированные диски. Если при отображении данных физический диск выходит из строя, все данные безвозвратно теряются. При дублировании данных и последующей потере одного из дисков данные не теряются. Но дублирование имеет и недостаток: эта операция не так отказоустойчива и требует дополнительных затрат (на приобретение устройств).




  1. RAID2, 3, 4 – варианты RAID5 (используются редко).




  1. RAID5 – распределенные диски с контрольными данными, размещенными в этом же блоке. Состоит из не менее 3 логических дисков. Каждый диск сохраняет блок данных или контрольные данные. Контрольные данные каждого блока также распределяются на всех дисках системы. Например,



Контрольные данные представляют собой набор рассчитанных значений, которые позволяют восстановить пропущенные данные. При потере сохраняемых на одном из дисков данных (включая и контрольные данные для другого блока) они восстанавливаются по обычным и контрольным данным, сохраненным на других дисках. При повреждении диска с контрольными данными диск с самими данными остается нетронутым. Данные могут быть безвозвратно утеряны только при выходе из строя двух дисков одновременно.
При добавлении в массив новых дисков эффективность защиты данных на нем увеличивается (но при этом увеличивается вероятность выхода из строя нескольких дисков, которая прямо пропорциональна их количеству).
RAID5 считается оптимальным вариантом между стоимостью и надежностью, особенно при увеличении количества дисков.


  1. RAID10 - распределенные диски без контрольных данных, отображенные на другом контроллере. Имеет самую высокую отказоустойчивость, но посредственную производительность. (Часто ее называют RAID1+0). В настоящее время только приобретает популярность. Эффективный объем хранимых в RAID10 данных в 2 раза меньше по сравнению с RAID5.

Многие фирмы по производству компьютерного оборудования предлагают поддержку RAID-массивов. Поддержка RAID на аппаратном уровне призвана повысить производительность по сравнению с программной поддержкой (в Windows NT). Обычно поддержка RAID-массивов заключается в установке дополнительных плат, вставляемых в материнскую плату, и дополнительных гнезд в системном блоке. Недостатком этих плат является высокая стоимость. Одна такая плата стоит как целый набор жестких дисков.


Основы резервного копирования
Существует динамическое и нединамическое резервное копирование. Динамическое резервное копирование – резервное копирование, которое проводится без прекращения работы всех пользователей системы. Но тем не менее копирование лучше всего проводить во время низкой активности пользователей, поскольку загруженность аппаратных и программных ресурсов системы при этом достигает минимума. В то же время многочисленные тесты показывают, что резервное копирование сильно не влияет на суммарную производительность среды.
Резервное копирование данных характеризуется точкой завершения. Если резервное копирование имеет точку завершения 18:00, то до этого срока отображение всех данных успешно завершено.
Резервные копии файлов данных и журналов транзакций сохраняются динамически или на специальных устройствах резервного копирования. В качестве устройств резервного копирования используются как обычные несъемные жесткие диски, так и съемные диски и др.
Виды резервного копирования
Имеется несколько видов резервного копирования:

  1. Полное резервное копирование БД. Включает в себя создание резервных копий всех таблиц, индексов, системных таблиц и объектов БД (которые содержатся в этих системных таблицах). Во время полного резервного копирования БД создается копия журнала транзакций.




  1. Распределенное резервное копирование. Создаются резервные копии только тех данных, которые изменились со времени последнего резервного копирования. Этот тип резервных копий восстанавливает БД быстрее, чем в обычном случае.




  1. Резервное копирование файлов и групп файлов. Заключается в создании резервных копий только выбранных файлов или групп файлов, а не всей БД. К преимуществам этого типа резервного копирования относится выборочное восстановление данных. При повреждении одного диска нет необходимости восстанавливать всю БД, а только те файлы, которые сохранялись на этом диске. Восстановление поврежденных файлов занимает намного меньше времени, чем всей БД. Поэтому этот вид резервного копирования самый быстрый из всех существующих. Но выборочное резервное копирование отдельных файлов и групп файлов проводить очень хлопотно, поэтому обычно им не пользуются.




  1. Резервное копирование журнала транзакций.

Как часто необходимо выполнять резервное копирование, зависит от размера БД и требуемой скорости восстановления данных. Для БД размером в несколько гигабайт резервное копирование проводится один раз в день, а журнала транзакций – несколько раз в день в строго определенные моменты времени. Полные резервные копии БД должны создаваться раз в неделю, а журнала транзакций – раз в день. По мере увеличения БД необходимо создавать ее полную резервную копию один раз в день.


Резервная копия должна храниться в надежном месте до тех пор, пока не будет создана другая резервная копия этой же БД. Неплохо сохранять несколько последних резервных копий на случай повреждения одной из них. В большинстве случаев не стоит хранить резервные копии дольше 2 недель. Но могут быть созданы резервные копии долгого хранения, запрашиваемые государственными организациями, такими как налоговая служба и т.п.
Программное обеспечение резервного копирования должно быть установлено на компьютере. В пакет средств для резервного копирования должны входить следующие элементы:

      • компакт-диск с дистрибутивом Windows;

      • последняя версия служебного пакета для Windows;

      • компакт-диск с дистрибутивом СУБД и последним сервисным пакетом для нее;

      • программное обеспечение для резервного копирования или внешняя хранимая процедура, используемые для восстановления данных;

      • созданные ранее резервные копии БД.

Прежде чем приступить к созданию резервных копий БД, необходимо провести еще одну вспомогательную операцию, которая не менее важна, чем операция резервного копирования. Нет ничего хуже резервной копии поврежденной или неправильной БД. Правильность БД перед резервным копированием не гарантирует правильности ее резервных копий.




  1. Поддержка целостности.




  1. Шифрование.


Шифрование – кодирование данных с использованием специального алгоритма, в результате чего данные становятся недоступными для чтения любой программой, не имеющей ключа дешифрования.


Каталог: upload -> iblock -> 549
iblock -> Часы-смартфон
iblock -> Руководство пользователя для телефона Apple iPhone 6
iblock -> Руководство по эксплуатации Методика калибровки Технические характеристики. Минимальный радиус кривизны поверхностей контролируемых изделий, 6мм
iblock -> Технические требования
iblock -> Технологические карты
iblock -> Оптимизация процесса восстановления измененных и уничтоженных маркировочных обозначений на блоках двигателей транспортных средств
iblock -> Инструкция по эксплуатации Температурный gsm извещатель Grinson T7 Благодарим Вас за выбор температурного gsm извещателя Grinson T7
549 -> Гост 4011-72 Вода питьевая. Методы измерения массовой концентрации общего железа


Поделитесь с Вашими друзьями:
1   2   3   4   5   6   7   8   9


База данных защищена авторским правом ©vossta.ru 2019
обратиться к администрации

    Главная страница