Администрирование сервера бд стратегии резервного копирования курсовая работа

Администрирование базы данных

План

Введение

1.Администратор базы
данных – основные понятия

1.1 Понятие,
классификация и функции администратора базы данных

1.2 Обязанности, связи и
средства администратора современных систем управления базами данных

2.Администрирование базы
данных

2.1 Управление данными в
базах данных

2.3 Управление
безопасностью в СУБД

Заключение

Глоссарий

Библиографический список

Приложение 1

Приложение 2

Введение

Современные базы
данных – это сложные многофункциональные программные системы, работающие в открытой
распределенной среде. Они уже сегодня доступны для использования в деловой сфере
и выступают не просто в качестве технических и научных решений, но как завершенные
продукты, предоставляющие разработчикам мощные средства управления данными и богатый
инструментарий для создания прикладных программ и систем.

Администрирование
базами данных предусматривает выполнение функций, направленных на обеспечение надежного
и эффективного функционирования системы баз данных, адекватности содержания базы
данных информационным потребностям пользователей, отображения в базе данных актуального
состояния предметной области.

Необходимость
персонала, обеспечивающего администрирование данными в системе БД в процессе функционирования,
является следствием централизованного характера управления данными в таких системах,
постоянно требующего поиска компромисса между противоречивыми требованиями к системе
в социальной пользовательской среде. Хотя такая необходимость и признавалась на
ранних стадиях развития технологии баз данных, четкое понимание и структуризация
функций персонала, занятого администрированием, сложилось только вместе с признанием
многоуровневой архитектуры СУБД.

Проблема исследования
«Администрирование базы данных» заключается в возможности дать исчерпывающие ответы
на поставленные вопросы: что представляет собой администрирование базы данных, в
чем заключаются его основные функции и задачи, его значение для стабильной и эффективной
работы базы данных.

Актуальность исследования
«Администрирование базы данных» несомненна. Можно провести аналогию между администратором
баз данных и ревизором предприятия. Ревизор защищает ресурсы предприятия, которые
называются деньгами, а администратор – ресурсы, которые называются данными. Нельзя
рассматривать администратора баз данных только как квалифицированного технического
специалиста, так как это не соответствует целям администрирования. Уровень администратора
баз данных в иерархии организации достаточно высок: чтобы определять структуру данных
и право доступа к ним, администратор должен знать, как работает предприятие и как
используются соответствующие данные.

Проблеме администрирования
баз данных внимание уделяется сравнительно недавно – с появлением и развитием современных
баз данных. Однако в связи с тем, что совершенствование баз данных и систем управления
данных – явление постоянное и непрерывное, проблема остается достаточно актуальной,
следовательно, требует дополнительных исследований в данной области компьютерных
технологий.

Цель исследования
заключается в изучении администрирования базы данных

Задачи исследования
формируются исходя из его цели и заключаются в следующем: 1. Рассмотреть понятие,
классификацию и функции администратора базы данных. 2.Рассмотреть обязанности, связи
и средства администратора современных систем управления базами данных. 3.Изучить
основные направления и принципы администрирования базы данных.

Данное исследование
проведено с использованием теоретических положений, раскрывающих основные характеристики
и элементы исследуемого явления.

Практическая значимость
исследования заключается в его возможном использовании при изучении информационных
технологий в высших учебных заведениях.

1.Администратор базы данных – основные понятия

1.1 Понятие, классификация и функции администратора базы данных

Функционирование
базы данных (БД) невозможно без участия специалистов, обеспечивающих создание, функционирование
и развитие базы данных. Такая группа специалистов называется администратором базы
данных (АБД). Эта группа специалистов считается составной частью базы данных.

В зависимости
от сложности и объема банка данных, от особенностей используемой системы управления
базы данных (СУБД), общую схему которой можно увидеть на рисунке (см. Приложение
1) служба администрации базы данных может различаться как по составу и квалификации
специалистов, так и по количеству работающих в этой службе.

Администратор
базы данных выполняют работы по созданию и обеспечению функционирования БД на протяжении
всех этапов жизненного цикла системы. В составе группы администраторов банка данных
можно выделить различные подгруппы в зависимости от выполняемых ими функций. Численность
группы администрации, выполняемые ими функции, будут в значительной степени зависеть
от масштаба банка данных, специфики хранимой в нем информации, типа банка данных,
особенностей используемых программных средств и некоторых других факторов.

В составе администрации
базы данных должны быть системные аналитики, проектировщики структур данных и внешнего
по отношению к банку данных информационного обеспечения, проектировщики технологических
процессов обработки данных, системные и прикладные программисты, операторы, специалисты
по техническому обслуживанию. Если речь идет о коммерческом банке данных, то важную
роль здесь будут играть специалисты по маркетингу.

Администраторы
базы данных выполняют большой круг разнообразных функций:

1. Анализ предметной
области: описание предметной области, выявление ограничений целостности, определение
статуса информации, определение потребностей пользователей, определение статуса
пользователей, определение соответствия «данные – пользователь», определение объемно-временных
характеристик обработки данных.

2. Проектирование
структуры базы данных: определение состава и структуры информационных единиц, составляющих
базу данных, задание связей между ними, выбор методов упорядочения данных и методов
доступа к информации, описание структуры БД на языке обработки данных (ЯОД).

3. Задание ограничений
целостности при описании структуры базы данных и процедур обработки БД: задание
ограничений целостности, присущих предметной области, определение ограничений целостности,
вызванных структурой базы данных, разработка процедур обеспечения целостности БД
при вводе и корректировке данных, обеспечение ограничений целостности при параллельной
работе пользователей в многопользовательском режиме.

4. Первоначальная
загрузка и ведение базы данных: разработка технологии первоначальной загрузки и
ведения (изменения, добавления, удаления записей) БД, проектирование форм ввода,
создание программных модулей, подготовка исходных данных, ввод и контроль ввода.

5. Защита данных
от несанкционированного доступа:

– обеспечение
парольного входа в систему: регистрация пользователей, назначение и изменение паролей;

– обеспечение
защиты конкретных данных: определение прав доступа групп пользователей и отдельных
пользователей, определение допустимых операций над данными для отдельных пользователей,
выбор/создание программно-технологических средств защиты данных; шифрование информации
с целью защиты данных от несанкционированного использования;

– тестирование
средств защиты данных;

– фиксация попыток
несанкционированного доступа к информации;

– исследование
возникающих случаев нарушения защиты данных и проведение мероприятий по их предотвращению.

6. Защита данных
от разрушений. Одним из способов защиты от потери данных является резервирование.
Используется как при физической порче файла, так и в случае, если в БД внесены нежелательные
необратимые изменения.

7. Обеспечение
восстановления БД: разработка программно-технологических средств восстановления
БД, организация ведения системных журналов.

8. Анализ обращений
пользователей к БД: сбор статистики обращений пользователей к БД, ее хранение и
анализ (кто из пользователей, к какой информации, как часто обращался, какие выполнял
операции, время выполнения запросов, анализ причин безуспешных (в т.ч. и аварийных)
обращений к БД.

9. Анализ эффективности
функционирования базы данных и развитие системы: анализ показателей функционирования
системы (время обработки, объем памяти, стоимостные показатели), реорганизация и
реструктуризация баз данных, изменение состава баз данных, развитие программных
и технических средств.

10. Работа с пользователями:
сбор информации об изменениях в предметной области, об оценке пользователями работы
базы данных, определение регламента работы пользователей с базой данных, обучение
и консультирование пользователей.

11. Подготовка
и поддержание системных программных средств: сбор и анализ информации о СУБД и других
прикладных программ, приобретение программных средств, их установка, проверка работоспособности,
поддержание системных библиотек, развитие программных средств.

12. Организационно-методическая
работа: выбор или создание методики проектирования БД, определение целей и направлений
развития системы, планирование этапов развития базы данных, разработка и выпуск
организационно-методических материалов.

Классификация
АБД

Существует несколько
видов администраторов БД, а их обязанности вполне могут отличаться от компании к
компании. Вот характеристики некоторых типов АБД и занимаемых ими положений:

Оперативные (operational)
АБД:

манипулируют дисковым
пространством

наблюдают за текущей
производительностью системы

реагируют на возникающие
неисправности БД

обновляют системное
ПО и ПО базы данных

контролируют структурные
изменения БД

запускают процедуры
резервного копирования данных

выполняют восстановление
данных

создают и управляют
тестовыми конфигурациями БД

Тактические (tactical)
АБД:

реализуют схемы
размещения информации

утверждают процедуры
резервного копирования и восстановления данных;

разрабатывают
и внедряют структурные элементы БД: таблицы, столбцы, размеры объектов, индексацию
и т.п.;

сценарии(scripts)
изменения схемы БД;

конфигурационные
параметры БД

утверждают план
действий в случае аварийной ситуации

Стратегические
(strategic) АБД:

выбирают поставщика
БД

устанавливают
корпоративные стандарты данных

определяют корпоративную
стратегию резервирования и восстановления данных

устанавливают
корпоративный подход к ликвидации последствий аварии и обеспечению доступности данных

Старшие (senior)
АБД:

досконально знают
свой персонал

пользуются высоким
спросом

могут написать
скрипт, который освободит их из запертого сундука, брошенного в океан, и чрезвычайно
гордятся своими произведениями

тратят уйму времени
на подготовку младших АБД

очень ценятся
руководством и получают бешеные деньги

Младшие (junior)
АБД:

мечтают стать
старшим АБД

не слишком сильны
в написании скриптов

имеют большую
склонность к использованию средств управления БД

тоже неплохо получают

Прикладные (application)
АБД:

в курсе информационных
нужд компании

помогают в разработке
прикладных задач

отвечают за разработку
схемы и ее изменения

вместе с системным
АБД обеспечивают должный уровень резервирования/ восстановления данных

занимаются построением
тестовых БД

Системные (system)
АБД:

отвечают за все
необходимое для резервирования и восстановления данных

контролируют производительность
системы в целом

осуществляют поиск
и устранение неисправностей

в курсе нынешних
и будущих потребностей БД в плане емкости

в курсе текущего
состояния и нужд БД

Наемные (contract)
АБД :

приглашаются под
конкретную задачу или в качестве консультантов

передают персоналу
необходимые знания

фиксируют свои
действия!

должны прекрасно
разбираться в соответствующей области

хороши в качестве
временного персонала, для оценки проекта или системы

Администраторы-руководители:

проводят еженедельные
совещания

определяют перечень
первоочередных задач

устанавливают
и оглашают официальный курс и стратегию

утверждают и корректируют
должностные инструкции и список обязанностей

следят за наличием
соответствующей документации

1.2 Обязанности, связи и средства администратора современных систем
управления базами данных

Поскольку система
баз данных может быть весьма большой и может иметь много пользователей, должно существовать
лицо или группа лиц, управляющих этой системой. Такое лицо называется администратором
базы данных (АБД).

В любой базе данных
должен быть хотя бы один человек, выполняющий административные обязанности; если
база данных большая, эти обязанности могут быть распределены между несколькими администраторами.

В обязанности
администратора могут входить:

инсталляция и
обновление версий сервера и прикладных инструментов

распределение
дисковой памяти и планирование будущих требований системы к памяти

создание первичных
структур памяти в базе данных (табличных пространств) по мере проектирования приложений
разработчиками приложений

создание первичных
объектов (таблиц, представлений, индексов) по мере проектирования приложений разработчиками

модификация структуры
базы данных в соответствии с потребностями приложений

зачисление пользователей
и поддержание защиты системы

соблюдение лицензионного
соглашения

управление и отслеживание
доступа пользователей к базе данных

отслеживание и
оптимизация производительности базы данных

планирование резервного
копирования и восстановления

поддержание архивных
данных на устройствах хранения информации

осуществление
резервного копирования и восстановления

обращение в корпорацию
за техническим сопровождением

В некоторых случаях
база данных должна также иметь одного или нескольких сотрудников службы безопасности.
Сотрудник службы безопасности главным образом отвечает за регистрацию новых пользователей,
управление и отслеживание доступа пользователей к базе данных, и защиту базы данных.

Разработчики приложений

В обязанности
разработчика приложений входит:

проектирование
и разработка приложений базы данных

проектирование
структуры базы данных в соответствии с требованиями приложений

оценка требований
памяти для приложения

формулирование
модификаций структуры базы данных для приложения

передача вышеупомянутой
информации администратору базы данных

настройка приложения
в процессе его разработки

установка мер
по защите приложения в процессе его разработки

В процессе своей
деятельности администратор базы данных взаимодействует с другими категориями пользователей
банка данных, а также и с «внешними» специалистами, не являющимися пользователями
базы данных.

Прежде всего,
если банк данных создается для информационного обслуживания какого-либо предприятия
или организации, то необходимы контакты с администрацией этой организации. Как указывалось
выше, внедрение БД приводит к большим изменениям не только системы обработки данных,
но и всей системы управления организацией. Естественно, что такие большие проекты
не могут быть выполнены без активного участия и поддержки руководителей организации.
Руководство организации должно быть ознакомлено с возможностями, предоставляемыми
базой данных, проинформировано об их преимуществах и недостатках, а также проблемах,
вызываемых созданием и функционированием базы данных.

Так как база данных
является динамическим информационным отображением предметной области, то желательно,
чтобы администратор базы данных в свою очередь был своевременно информирован о перспективах
развития объекта, для которого создается информационная система.

Руководством организации
и администратором базы данных должны быть согласованы цели, основные направления
и сроки создания БД и его развития, очередность подключения пользователей.

Очень тесная связь
у АБД на всех этапах жизненного цикла базы данных наблюдается с конечными пользователями.
Это взаимодействие начинается на начальных стадиях проектирования системы, когда
изучаются потребности пользователей, уточняются особенности предметной области,
и постоянно поддерживается как на протяжении процесса проектирования, так и функционирования
системы.

Следует отметить,
что в последнее время наблюдается активное перераспределение функций между конечными
пользователями и администраторами банка данных. Это, прежде всего, связано с развитием
языковых и программных средств, ориентированных на конечных пользователей. Сюда
относятся простые и одновременно мощные языки запросов, а также средства автоматизации
проектирования.

Администраторы
базы данных взаимодействуют и с внешними по отношению к нему группами специалистов
и, прежде всего, поставщиками СУБД и ППП, администраторами других баз данных.

базы данных часто
создаются специализированными проектными коллективами на основе договора на разработку
информационной системы в целом или базой данных как самостоятельного объекта проектирования.
В этом случае служба администрации базы данных должна создаваться как в организации-разработчике,
так и в организации-заказчике.

На эффективность
работы базы данных оказывают влияние множество внешних и внутренних факторов. Возрастание
сложности и масштабов базы данных, высокая «цена» неправильных или запоздалых решений
по администрированию БД, высокие требования к квалификации специалистов делают актуальной
задачу использования развитых средствах автоматизированного (или даже автоматического)
администрирования базы данных.

Средства администрирования
включены в состав всех СУБД. Особенно развиты эти средства в корпоративных СУБД.
Кроме того, появился целый класс специализированного программного обеспечения: средства
DBA (DataBase Administration – администрирование базы данных).

Типичные функции
средств DBA представлены в Приложении (см. Приложение 1).

2.Администрирование базы данных

2.1 Управление данными в базах данных

Непосредственное
управление данными во внешней памяти. Эта функция включает обеспечение необходимых
структур внешней памяти как для хранения непосредственных данных, входящих в БД,
так и для служебных целей, например, для убыстрения доступа к данным в некоторых
случаях (обычно для этого используются индексы). В некоторых реализациях СУБД активно
используются возможности существующих файловых систем, в других работа производится
вплоть до уровня устройств внешней памяти. Но подчеркнем, что в развитых СУБД пользователи
в любом случае не обязаны знать, использует ли СУБД файловую систему, а если использует,
то как организованы в ней файлы. В частности, СУБД поддерживает собственную систему
именования объектов БД (это очень важно, поскольку имена объектов базы данных соответствуют
именам объектов предметной области).

Существует множество
различных способов организации внешней памяти баз данных. Как и все решения, принимаемые
при организации баз данных, конкретные методы организации внешней памяти необходимо
выбирать в тесной связи со всеми остальными решениями.

Управление буферами
оперативной памяти. СУБД обычно работают с БД значительного размера; по крайней
мере этот размер обычно существенно превышает доступный объем оперативной памяти.
Понятно, если при обращении к любому элементу данных будет производиться обмен с
внешней памятью, то вся система будет работать со скоростью устройства внешней памяти.
Единственным же способом реального увеличения этой скорости является буферизация
данных в оперативной памяти. И даже если операционная система производит общесистемную
буферизацию (как в случае ОС UNIX), этого недостаточно для целей СУБД, которая располагает
гораздо большей информацией о полезности буферизации той или иной части БД. Поэтому
в развитых СУБД поддерживается собственный набор буферов оперативной памяти с собственной
дисциплиной замены буферов. При управлении буферами основной памяти приходится разрабатывать
и применять согласованные алгоритмы буферизации, журнализации и синхронизации. Заметим,
что существует отдельное направление СУБД, которые ориентированы на постоянное присутствие
в оперативной памяти всей БД. Это направление основывается на предположении, что
в предвидимом будущем объем оперативной памяти компьютеров сможет быть настолько
велик, что позволит не беспокоиться о буферизации. Пока эти работы находятся в стадии
исследований.

Управление транзакциями.
Транзакция – это последовательность операций над БД, рассматриваемых СУБД как единое
целое. Либо транзакция успешно выполняется, и СУБД фиксирует (COMMIT) изменения
БД, произведенные ею, во внешней памяти, либо ни одно из этих изменений никак не
отражается в состоянии БД. Понятие транзакции необходимо для поддержания логической
целостности БД.

Таким образом,
поддержание механизма транзакций – обязательное условие даже однопользовательских
СУБД (если, конечно, такая система заслуживает названия СУБД). Но понятие транзакции
гораздо существеннее во многопользовательских СУБД. То свойство, что каждая транзакция
начинается при целостном состоянии БД и оставляет это состояние целостным после
своего завершения, делает очень удобным использование понятия транзакции как единицы
активности пользователя по отношению к БД. При соответствующем управлении параллельно
выполняющимися транзакциями со стороны СУБД каждый пользователь может в принципе
ощущать себя единственным пользователем СУБД (на самом деле, это несколько идеализированное
представление, поскольку пользователи многопользовательских СУБД порой могут ощутить
присутствие своих коллег).

С управлением
транзакциями в многопользовательской СУБД связаны важные понятия сериализации транзакций
и сериального плана выполнения смеси транзакций. Под сериализаций параллельно выполняющихся
транзакций понимается такой порядок планирования их работы, при котором суммарный
эффект смеси транзакций эквивлентен эффекту их некоторого последовательного выполнения.
Сериальный план выполнения смеси транзакций – это такой способ их совместного выполнения,
который приводит к сериализации транзакций. Понятно, что если удается добиться действительно
сериального выполнения смеси транзакций, то для каждого пользователя, по инициативе
которого образована транзакция, присутствие других транзакций будет незаметно (если
не считать некоторого замедления работы для каждого пользователя по сравнению с
однопользовательским режимом).

Существует несколько
базовых алгоритмов сериализации транзакций. В централизованных СУБД наиболее распространены
алгоритмы, основанные на синхронизационных захватах объектов БД. При использовании
любого алгоритма сериализации возможны ситуации конфликтов между двумя или более
транзакциями по доступу к объектам БД. В этом случае для поддержания сериализации
необходимо выполнить откат (ликвидировать все изменения, произведенные в БД) одной
или более транзакций. Это один из случаев, когда пользователь многопользовательской
СУБД может реально (и достаточно неприятно) ощутить присутствие в системе транзакций
других пользователей.

Журнализация.
Одно из основных требований к СУБД – надежное хранение данных во внешней памяти.
Под надежностью хранения понимается то, что СУБД должна быть в состоянии восстановить
последнее согласованное состояние БД после любого аппаратного или программного сбоя.
Обычно рассматриваются два возможных вида аппаратных сбоев: так называемые мягкие
сбои, которые можно трактовать как внезапную остановку работы компьютера (например,
аварийное выключение питания), и жесткие сбои, характеризуемые потерей информации
на носителях внешней памяти. Примерами программных сбоев могут быть аварийное завершение
работы СУБД (из-за ошибки в программе или некоторого аппаратного сбоя) или аварийное
завершение пользовательской программы, в результате чего некоторая транзакция остается
незавершенной. Первую ситуацию можно рассматривать как особый вид мягкого аппаратного
сбоя; при возникновении последней требуется ликвидировать последствия только одной
транзакции.

Но в любом случае
для восстановления БД нужно располагать некоторой дополнительной информацией. Другими
словами, поддержание надежного хранения данных в БД требует избыточности хранения
данных, причем та их часть, которая используется для восстановления, должна храниться
особо надежно. Наиболее распространенный метод поддержания такой избыточной информации
– ведение журнала изменений БД.

Журнал – это особая
часть БД, недоступная пользователям СУБД и поддерживаемая особо тщательно (иногда
поддерживаются две копии журнала, располагаемые на разных физических дисках), в
которую поступают записи обо всех изменениях основной части БД. В разных СУБД изменения
БД журнализуются на разных уровнях: иногда запись в журнале соответствует некоторой
логической операции изменения БД (например, операции удаления строки из таблицы
реляционной БД), а порой запись соответствует минимальной внутренней операции модификации
страницы внешней памяти. В некоторых системах одновременно используются оба подхода.

Во всех случаях
придерживаются стратегии «упреждающей» записи в журнал (так называемого протокола
Write Ahead Log – WAL). Грубо говоря, эта стратегия заключается в том, что запись
об изменении любого объекта БД должна попасть во внешнюю память журнала раньше,
чем измененный объект попадет во внешнюю память основной части БД. Известно, если
в СУБД корректно соблюдается протокол WAL, то с помощью журнала можно решить все
проблемы восстановления БД после любого сбоя.

Самая простая
ситуация восстановления – индивидуальный откат транзакции. Строго говоря, для этого
не требуется общесистемный журнал изменений БД. Достаточно для каждой транзакции
поддерживать локальный журнал операций модификации БД, выполненных в этой транзакции,
и производить откат транзакции выполнением обратных операций, следуя от конца локального
журнала. В некоторых СУБД так и делают, но в большинстве систем локальные журналы
не поддерживают, а индивидуальный откат транзакции выполняют по общесистемному журналу,
для чего все записи от одной транзакции связывают обратным списком (от конца к началу).

При мягком сбое
во внешней памяти основной части БД могут находиться объекты, модифицированные транзакциями,
не закончившимися к моменту сбоя, и могут отсутствовать объекты, модифицированные
транзакциями, которые к моменту сбоя успешно завершились (по причине использования
буферов оперативной памяти, содержимое которых при мягком сбое пропадает). При соблюдении
протокола WAL во внешней памяти журнала должны гарантированно находиться записи,
относящиеся к операциям модификации обоих видов объектов. Целью процесса восстановления
после мягкого сбоя является состояние внешней памяти основной части БД, которое
возникло бы при фиксации во внешней памяти изменений всех завершившихся транзакций
и которое не содержало бы никаких следов незаконченных транзакций. Чтобы этого добиться,
сначала производят откат незавершенных транзакций (undo), а потом повторно воспроизводят
(redo) те операции завершенных транзакций, результаты которых не отображены во внешней
памяти. Этот процесс содержит много тонкостей, связанных с общей организацией управления
буферами и журналом. Более подробно мы рассмотрим это в соответствующей лекции.

Для восстановления
БД после жесткого сбоя используют журнал и архивную копию БД. Грубо говоря, архивная
копия – это полная копия БД к моменту начала заполнения журнала (имеется много вариантов
более гибкой трактовки смысла архивной копии). Конечно, для нормального восстановления
БД после жесткого сбоя необходимо, чтобы журнал не пропал. Как уже отмечалось, к
сохранности журнала во внешней памяти в СУБД предъявляются особо повышенные требования.
Тогда восстановление БД состоит в том, что исходя из архивной копии по журналу воспроизводится
работа всех транзакций, которые закончились к моменту сбоя. В принципе можно даже
воспроизвести работу незавершенных транзакций и продолжить их работу после конца
восстановления. Однако в реальных системах это обычно не делается, поскольку процесс
восстановления после жесткого сбоя является достаточно длительным.

2.3 Управление безопасностью в СУБД

Системы управления
базами данных стали основным инструментом, обеспечивающим хранение больших массивов
информации. Современные информационные приложения опираются, как уже говорилось,
в первую очередь, на многопользовательские СУБД. В этой связи пристальное внимание
в настоящее время уделяется проблемам обеспечения информационной безопасности, которая
определяет степень безопасности организации, учреждения в целом.

Под информационной
безопасностью понимают защищенность информации от случайных и преднамеренных воздействий
естественного или искусственного характера, чреватых нанесением ущерба владельцам
или пользователям информации.

Защите подлежат
не только данные; в базе данных нарушения в защите могут повлиять на другие части
системы, что повлечет за собой разрушение и базы данных. Поэтому защита баз данных
охватывает и оборудование, и программное обеспечение, и персонал, и, собственно,
данные.

Таким образом,
защита баз данных предусматривает предотвращение любых преднамеренных и непреднамеренных
угроз с использованием компьютерных и некомпьютерных средств контроля. Следует также
защищать: современные информационные системы; глобальную связанность (выход в Internet);
разнородность (различные платформы); технологию «клиент-сервер». (см. Приложение
3).

Надо отметить,
что, разрабатывая систему информационной безопасности, надо помнить, что только
защищая все составные части системы, можно достичь желаемого результата.

Рассмотрим основные
программно-технические меры, применение которых позволит решить некоторые из вышеперечисленных
проблем: аутентификация и идентичность; управление доступом; поддержка целостности;
протоколирование и аудит; защита коммуникаций между клиентом и сервером; отражение
угроз, специфичных для СУБД.

Аутентификация
и идентичность. Проверка подлинности пользователя приложений базы данных чаще всего
осуществляется либо через соответствующие механизмы операционной системы, либо через
определенный SQL-оператор: пользователь идентифицируется своим именем, а средством
аутентификации служит пароль. Авторизация –предоставление прав (привилегий), позволяющих
владельцу иметь законный доступ к объектам базы данных. Аутентификация – механизм
определения того, является ли пользователь тем, за кого он себя выдает. Эта процедура
позволяет организовать контролируемый доступ к информационной системе (пользователь
– идентификатор – пароль). Пароль – наиболее распространенный метод аутентификации,
но он не дает абсолютной гарантии, что пользователь является именно тем, за кого
себя выдает. При использовании такого подхода создаются значительные сложности для
повторных проверок и исключает подобные проверки перед каждой транзакцией. Средства
аутентификации на основе личных карточек или эквивалентного механизма дали бы приложению
большую свободу в реализации контроля за подлинностью пользователей.

Управление доступом.
После получения права доступа к СУБД пользователь автоматически получает привилегии,
связанные с его идентификатором. Это может относиться к процедурам доступа к объектам
базы данных, к операциям над данными. Для основных объектов базы данных могут быть
построены таблицы, в которых указывается набор действий, доступных каждому пользователю
системы.

Каждому возможному
действию над данными таблицы ставится в соответствие двоичное значения, общий результат
возможных операция получается путем суммирования набранных пользователем значений.

Привилегии в СУБД
могут быть разделены на две категории: привилегии безопасности и привилегии доступа.
Привилегии безопасности позволяют выполнять административные действия, привилегии
доступа определяют права доступа субъектов к определенным объектам.

До выполнения
процедуры присваивания привилегий их необходимо создать.

Привилегии можно
подразделить в соответствии с видами объектов, к которым они относятся: таблицы
и представления, процедуры, базы данных сервер базы данных. Применительно к таблицам
могут быть определены следующие права доступа: право на выборку, удаление, обновление,
добавление, право на использование внешних ключей, ссылающихся на данную таблицу.
По умолчанию пользователь не имеет никаких прав доступа ни таблицам, ни к представлениям.
По отношению к процедурам можно предоставить право на их выполнение, однако при
этом не указываются привилегии на право доступа к объектам, обрабатываемым процедурами.
Это позволяет выделять неконтролируемый доступ для выполнения строго определенных
операций над данными. По отношению к базе данных выделяемые права на самом деле
являются запретительными: ограничение на число операций ввода/вывода строк, число
строк, возвращаемым одним запросом.

Оператор позволяет
реализовать следующие виды ограничений доступа:

операционные ограничения
(за счет прав доступа операторов выборки, вставки, удаления и обновления, применяемые
ко всем или отдельным столбцам таблицы);

ограничения по
значениям (за счет механизма представлений);

ограничения на
ресурсы (за счет привилегий к базам данных).

СУБД предоставляет
специфическое средство управление доступом – представления, которые позволяют делать
видимыми только отдельные столбцы базовых таблиц. В результате выполнения запроса
к представлению, а не к таблице может быть возвращена таблица из нуля строк, а не
код ответа, свидетельствующий о нарушении прав доступа. Это важно, поскольку этот
ответ лишает возможности поиска ответа другим путем, например, через анализ кодов,
ответов, возвращаемых после обработки SQL-запросов.

Управление доступом
базируется на реализации следующего минимального набора действий: произвольное управление
доступом; обеспечение безопасности повторного использования объектов; использование
меток безопасности; принудительное управление доступом.

Произвольное управление
доступом – метод ограничения доступа к объектам, основанный на учете личности субъекта
или групп, в которую субъект входит. Группа – это именованная совокупность пользователей;
объединение субъектов в группы облегчает процесс администрирования данных, и строится
на основе формальной структуры организации. Эта технология обеспечивает владельцу
объекта (представления, сервера базы данных, процедуры, таблицы) передачу по своему
усмотрению привилегий другому лицу. Этим лицом в данной ситуации может выступать
субъект-пользователь, группа пользователей и такой возможный носитель привилегий
как роль.

Привилегии распределяются
в зависимости от статуса пользователей (администратор сервера базы данных и база
данных, прочие пользователи). Особенно важным следует считать поддержание уровня
защиты привилегий администратора сервера базы данных, т.к. компрометация его пароля
может привести к серьезным проблемам для всей хранящейся информации.

Главное достоинство
применения произвольного управления доступом – гибкость, однако такие сопутствующие
характеристики как рассредоточенность управления и сложность централизованного контроля
создают немало проблем для обеспечения безопасности данных.

В качестве дополнения
к средствам управления доступа можно отнести безопасность повторного использования
объектов, которая должна гарантироваться для областей оперативной памяти, в частности,
для буферов с образами экрана, расшифрованными паролем, для магнитных носителей.
Следует обратить внимание и на обеспечение безопасности повторного использования
субъектов. Это означает лишение прав для входа в информационную систему всех пользователей,
покинувших организацию.

Специалисты по
управлению безопасностью информации считают достаточным для большинства коммерческих
приложений использование средств произвольного управления доступом. Тем не менее,
останется нерешенной одна важная проблема – слежение за передачей информации.

Средства произвольного
управления доступом не могут помешать авторизованному пользователю законным путем
получить конфиденциальную информацию и сделать ее доступной для других пользователей.
Это происходит по той причине, что при произвольном управлении доступом привилегии
существуют изолированно от данных. Для решения этой проблемы применяют подход, позволяющий
осуществить разделение данных по уровням секретности и категориям доступа, называемый
метками безопасности.

Метка безопасности
состоит из двух частей: уровня секретности и списка категорий. Первая составляющая
зависит от приложения и в стандартном варианте может выглядеть как спектр значений
от «совершенно секретно» до «несекретно». Вторая составляющая позволяет описать
предметную область, разделяя информацию «по отсекам», что способствует лучшей защищенности.
Метки безопасности строк таблица неявно добавляются к каждой строке реляционного
отношения.

Каждый пользователь
также получает и собственную метку безопасности, которая определяет степень его
благонадежности. Пользователь получает доступ к данным, если степень его благонадежности
соответствует требованиям соответствующей метки безопасности, а именно: уровень
секретности пользователя должен быть не ниже уровня секретности данных; набор категорий,
заданных в метке безопасности данных, должен целиком находиться в метке безопасности
пользователя.

Механизм меток
безопасности не отменяет, а дополняет произвольное управление доступом: пользователи
по-прежнему могут оперировать с таблицами только в рамках своих привилегий, но получать
только часть данных столбец в метками безопасности не включается в результирующую
таблицу). Основная проблема, имеющая место при использовании меток безопасности,
поддержание их целостности. Это означает, что все объекты и субъекты должны быть
помечены и при любых операциях с данными метки должны оставаться правильными. При
добавлении или изменении строк метки, как правило, наследуют метки безопасности
пользователя, инициировавшего операцию. Таким образом, даже если авторизованный
пользователь перепишет секретную информацию в общедоступную таблицу, менее благонадежные
пользователи не смогут ее прочитать.

Принцип принудительного
управления доступом основан на сопоставлении меток безопасности субъекта и объекта.
Для чтения информации из объекта необходимо доминирование метки субъекта над меткой
объекта. При выполнении операции записи информации в объект необходимо доминирование
метки безопасности объекта над меткой субъекта. Этот способ управления доступом
называется принудительным, т.к. не зависит от воли субъектов. Он нашел применение
в СУБД, отличающихся повышенными мерами безопасности.

Поддержка целостности.
Обеспечение целостности данных не менее важная задача, чем управление доступом.
Главными врагами баз данных являются ошибки оборудования, администраторов, прикладных
программ и пользователей, а не злоумышленников. С точки зрения пользователей СУБД,
основными средствами поддержания целостности данных являются: ограничения; правила.

Ограничения могут
поддерживаться непосредственно в рамках реляционной модели данных, а могут задаваться
в процессе создания таблицы. Табличные ограничения могут относиться к группе столбцов,
отдельным атрибутам. Ссылочные ограничения отвечают за поддержание целостности связей
между таблицами. Ограничения накладываются владельцем таблицы и влияют на результат
последующих операций с данными. Ограничения являются статическим элементом поддержания
целостности, т.к. они или разрешают выполнять действие или нет.

 Правила позволяют
вызывать выполнение заданных процедур при определенных изменениях базы данных. Правила
ассоциируются с таблицами и срабатывают при изменении этих таблиц. В отличие от
ограничений, которые обеспечивают контроль относительно простых условий, правила
позволяют проверять и поддерживать соотношения любой сложности между элементами
данных в базе. В контексте информационной безопасности необходимо отметить, что
создание правила, ассоциированного с таблицей, может реализовать только владелец
этой таблицы. Пользователь, действия которого вызывают срабатывание правила, должен
обладать лишь необходимыми правами доступа к таблице. Тем самым правила неявно расширяют
привилегии пользователя. Подобные расширения должны контролироваться административно,
так как даже незначительное изменение правила может кардинально повлиять на защищенность
данных. Существует явное предостережение при использовании правил как инструмента
информационной безопасности: ошибка в сложной системе правил чревата непредсказуемыми
последствиями для всей базы данных.

Протоколирование
и аудит. Аудит – проверка того, все ли предусмотренные средства управления задействованы
и соответствуют уровню защищенности установленным требованиям. Такая мера как протоколирование
и аудит состоит в следующем: обнаружение необычных и подозрительных действий пользователей
и идентификация лиц, совершивших эти действия; оценка возможных последствий состоявшегося
нарушения; оказание помощи; организация пассивной защиты информации от нелегальных
действий пользователя: поддержка точности вводимых данных; поддержка документации
в активном виде; корректное тестирование пользователей.

Рекомендуется
при выполнении организации протоколирования фиксировать факты передачи привилегий
и подключения к той или иной базе данных.

Средства поддержки
доступности. Следующим вопросом в рассмотрении проблемы обеспечения информационной
безопасности является анализ средств поддержания высокой готовности. Если речь идет
о СУБД, то необходимо в архитектуре аппаратно-программного комплекса иметь средства,
обеспечивающие нейтрализацию аппаратных отказов и восстановление после ошибок обслуживающего
персонала или прикладных программ.

Сохранение информации
базы данных на диски, помещаемые затем в безопасное место, уже длительное время
активно применяется для информационных систем. При архивировании сохраняются пространства
базы данных и многочисленная сопутствующая информация, необходимая для последующего
восстановления. Резервное копирование – периодически выполняемая процедура получения
копии базы данных и ее журнала изменений на носителе, сохраняемом отдельно от системы.
Надо помнить, что архив отражает состояние базы данных на время начала архивирования.
Резервные копирования логических журналов транзакций сохраняет файлы журналов; интерпретация
последних позволяет восстановить базу данных до состояния, более позднего, чем момент
последнего архивирования. На основании полученной информации из архива и/или резервной
копии может быть осуществлено восстановление как архивной информации (физическое
восстановление), так и более свежие состояние базы данных (логическое восстановление).
Можно перечислить возможности службы восстановления на примере СУБД Informix: архивировании
в горячем режиме, т.е. без прерывания работы сервера; резервное копирование журналов
транзакций; сохранение на удаленных устройствах; сохранение по заранее определенному
расписанию без участия оператора; сжатие и шифрование информации. Контрольные точки
– момент синхронизации между состоянием базы данных и журнала транзакция. В это
время принудительно выгружаются содержимое буфера оперативной памяти на устройства
вторичной памяти.

Рассмотренные
выше средства сохранения могут обеспечить восстановление с минимальными потерями
пользовательской информации, однако работа сервера базы данных будет на некоторое
время прервана.

Следующий механизм,
обеспечивающий высокий уровень отказоустойчивости – технология тиражирования данных.
Тиражирование данных – это асинхронный перенос изменений объектов исходной базы
данных в базы, принадлежащие различным узлам распределенной системы. В конфигурации
серверов базы данных выделяют один основной и ряд вторичных. В обычном режиме работы
основной сервер выполняет чтение и обновление данных, обеспечивает перенос зафиксированных
изменений на вторичные серверы. В случае отказа основного сервера его функции автоматически
(вручную) переводятся на вторичный сервер в режим работы “чтение + запись”. После
восстановления функций основного сервера ему может быть присвоен статус вторичного,
а вторичному делегированы все полномочия основного (при этом обеспечивается непрерывная
доступность данных). Процедура тиражирования осуществляется либо в синхронном, либо
в асинхронном режиме. Благодаря первому осуществляется гарантированность полной
согласованности данных, т.е. на вторичном сервере будут зафиксированы все транзакции,
выполненные на основном. Асинхронный режим улучшает рабочие характеристики системы,
не всегда обеспечивая полную согласованность (стоит заметить, что далеко не во всех
задачах требуется синхронизация фиксации; достаточно поддерживать тождественность
данных лишь в критические моменты времени).

Защита коммуникаций
между клиентом и сервером. Проблема защиты коммуникаций между клиентом и сервером
в информационных системах не является специфичной для СУБД. Для обеспечения защиты
информации выделяется сервис безопасности, в функции которого входит аутентификация,
шифрование и авторизация. Эти вопросы были рассмотрены выше.

Отражение угроз,
специфичных для СУБД. Однако главный источник угроз для СУБД лежит в самой природе
баз данных. Наличие специфического непроцедурного языка SQL, процедур и механизм
правил – все это обеспечивает потенциальному злоумышленнику средства для получения
информации, на которую он не имеет полномочий. Нередко нужную, но недоступную по
статусу информацию можно получить путем логического вывода. Например, используя
операцию вставки, а не выбора (на которую прав нет), анализировать коды завершения
SQL-операторов, и получать информацию о наборе первичных ключей. Для борьбы с подобными
угрозами используется механизм размножения строк для СУБД, поддерживающий метки
безопасности. Суть этого метода состоит в том, чтобы в состав первичного ключа добавлять
метку безопасности, что обеспечивает одновременное хранение в базовой таблице несколько
экземпляров строк с одинаковыми значениями важных ключей.

Агрегирование
– метод получения новой информации путем комбинирования данных, добытых легальным
путем из различных таблиц базы данных. Бороться с агрегированием можно за счет тщательного
проектирования модели данных и максимального ограничения доступа пользователя к
информации.

Таким образом,
можно определить некоторые стратегии в области безопасности: минимум привилегий;
разделение обязанностей; эшелонированная оборона (сервер базы данных, средства защиты
СУБД и операционной системы); разнообразие средств защиты; невозможность перехода
в небезопасное состояние; всеобщая поддержка мер безопасности; «человеческий фактор».

Заключение

На основании проведенного
исследования «Администрирование баз данных» можно сделать следующие выводы.

Администрирование
базами данных предусматривает выполнение функций, направленных на обеспечение надежного
и эффективного функционирования системы баз данных, адекватности содержания базы
данных информационным потребностям пользователей, отображения в базе данных актуального
состояния предметной области.

Администратор
БД отвечает за целостность информационных ресурсов компании. На нем лежит ответственность
по созданию, обновлению и сохранности связанных между собой резервных копий файлов,
исходя из задач предприятия. Этот человек должен в мельчайших подробностях знать
существующие механизмы восстановления программного обеспечения БД.

Возможны ситуации,
при которых администратору БД потребуется на основе логических прикладных моделей
создавать элементы физической схемы, а также поддерживать связь пользователей с
системой и обеспечивать соответствующий уровень информационной безопасности, следя
за тем, чтобы доступ к данным имели только те люди, которые в нем нуждаются.

Администратор
БД должен уметь определять узкие места системы, ограничивающие ее производительность,
настраивать SQL и программное обеспечение СУБД и обладать знаниями, необходимыми
для решения вопросов оптимизации быстродействия БД.

Правильная реализация
функций администрирования базы данных существенно улучшает контроль и управление
ресурсами данных предметной области. С этой точки зрения функции АБД являются больше
управляющими, нежели техническими. Принципы работы АБД и его функции определяются
подходом к данным как к ресурсам организации, поэтому решение проблем, связанных
с администрированием начинается с установления общих принципов эксплуатации СУБД.

Важная задача
АБД состоит в устранении противоречий между различными направлениями деятельности
организации по создании концептуальной, а затем и логической схемы данных предметной
области. Кроме определения данных и прав доступа, от АБД может потребоваться разработка
процедур и руководств по ведению данных. В процессе сбора информации АБД должен
уметь пользоваться своей властью и влиянием, обладать определенным стажем работы
и хорошо разбираться в обстановке в компании. АБД необходимо установить эффективную
взаимосвязь со всеми группами сотрудников, которым приходиться обращаться с базой
данных.

Таким образом,
можно сделать определенные обобщения.

Администратор
базы данных – это: управляющий данными, а не хозяин; системный программист определенного
профиля, а также эксперт высшего уровня, обеспечивающий службу эксплуатации решениями
по процедурам и регламентам работы; лицо, принимающее окончательное решение в своей
области, и человек, обладающий способностями к общению, совместному планированию
и компромиссам.

Надежность и достоверность
– это ключевые понятия в деятельности администратора базы данных. Он должен уметь
вести тщательное документирование всех действий по управлению базой данных.

Глоссарий

№№

п/п

Понятие

Содержание

1

2

3

1

База данных

совокупность связанных данных,
организованных по определенным правилам, предусматривающим общие принципы описания,
хранения и манипулирования, независимая от прикладных программ. База данных является
информационной моделью предметной области. Обращение к базам данных осуществляется
с помощью системы управления базами данных (СУБД

2

Документографическая база
данных

база данных, в запись которой
отражает конкретный документ, содержит его библиографическое описание и, возможно,
иную информацию о нем

3

Информационный продукт

документированная информация,
подготовленная в соответствии с потребностями пользователей и представленная в
форме товара. Информационными продуктами являются программные продукты, базы и
банки данных и другая информация

4

Локальная база данных

база данных, размещенная
на одном или нескольких носителях на одном компьютере

5

Объектно-ориентированная
база данных

база данных, в которой данные
оформлены в виде моделей объектов, включающих прикладные программы, которые управляются
внешними событиями

6

Распределенная база данных

совокупность баз данных,
физически распределенная по взаимосвязанным ресурсам вычислительной сети и доступная
для совместного использования

7

Реляционная база данных

база данных, построенная
на основе реляционной модели. В реляционной базе каждый объект задается записью
(строкой) в таблице.

Реляционная база создается
и затем управляется с помощью реляционной системы управления базами данных

8

Система управления базами
данных (СУБД)

комплекс программных и лингвистических
средств общего или специального назначения, реализующий поддержку создания баз
данных, централизованного управления и организации доступа к ним различных пользователей
в условиях принятой технологии обработки данных

9

Система управления распределенными
базами данных

система управления базами
данных, содержимое которых располагается в нескольких абонентских системах информационной
сети.

В СУРБД используется комбинация
централизованного и локального способов хранения данных

10

Структура базы данных

принцип или порядок организации
записей в базе данных и связей между ними

Библиографический список

1.Веретенникова Е.Г., Патрушина
С.М., Савельева Н.Г. Информатика: Учебное пособие. Серия «Учебный курс», –М., 2002.

2.Гуде С.В., Ревин С.Б. Информационные
системы. Учебное пособие. –М., 2002.

3.Дунаев С. Доступ к базам
данных и техника работы в сети. Практические приемы современного программирования.
– М., 2005.

4.Информатика: Учебник/Каймин
В.А., 2-е изд. перераб. и доп. – М: Инфра-М., 2002.

5.Информатика: Учебник/Под
ред. Н.В.Макаровой, 3-е изд., перераб. и доп. – М.: Финансы и статистика, 2001.

6.Информатика: Учебник для
вузов/Острейковский В.А., М: Высшая школа, 2001.

7.Информатика: Учебник для
вузов/Козырев А.А. – СПб., 2002.

8.Мейер Д. Теория реляционных
баз данных: пер. с англ. – М., 2005.

9.Ревунков Г.И., Самохвалов
Э.Н., Чистов В.В. Базы и банки данных и знаний. Учебник для вузов//Под ред. В.Н.Четверикова.
– М., 2003.

10.Фаронов В.В., Шумаков П.В.
Руководство разработчика баз данных. – М.: Нолидж, 2000.

11.Фундаментальные основы
информатики: социальная информатика.: Учебное пособие для вузов / Колин К.К. – М.:
Академ.проект: Деловая книга Екатеринбург, 2000.

Приложение 1

Таблица 1. — Типичные
функции средств DBA

Мониторинг работы БД, реакция
на нештатные ситуации

Наблюдение за объектами
БД, анализ, сопоставление характеристик

Оптимизация хранения данных,
оптимизация работы сервера

Сопровождение БД, файлов,
табличных пространств, откатных сегментов

Слежение за использованием
ресурсов, выдача статистики

Планирование необходимых
вычислительных мощностей

Анализ свободного пространства,
устранение дефрагментации

Перенос таблицы на новое
пространство, в другую СУБД, на другой компьютер

Обнаружение и исправление
возникающих неполадок

Задание пороговых значений
для слежения за нужными объектами

Наблюдение за параметрами,
влияющими на производительность БД

Приложение 2

Рис.1 —
Обобщенная структура системы управления базой данных


Приложение 3

Рис.1 —
Архитектура «клиент-сервер»

  • Выдержка
  • Другие работы
  • Помощь в написании

Администрирование баз данных (реферат, курсовая, диплом, контрольная)

Курсовая работа Название дисциплины: Базы данных Тема: Администрирование баз данных Студент Лавриненко Алексей Михайлович

Содержание Введение Основная часть

1. Основные понятия администрирования баз данных

2. Управление целостностью данных в системах управления базами данных

3. Управление безопасностью в системах управления базами данных Заключение Глоссарий Список использованных источников Приложения

Введение

С тех пор, как человек стал думать о будущем и более тщательно учитывать настоящее, ему понадобилась помощь в анализе и учете имеющихся данных, т.к. ему перестало хватать собственной памяти для того, чтобы учитывать все, что происходит вокруг или того, что у него имеется. Со времен появления письменности, это стало делать проще.

Одними из первых хранилищ данных, в широком смысле это слова, можно считать «кипу» — образец узелковой письменности инков. «Кипу» — это древняя мнемоническая и счётная система инков и их предшественников в Андах, своеобразная письменность; представляет собой сложные верёвочные сплетения и узелки, изготовленные из шерсти южноамериканских верблюдовых, либо из хлопка. В кипу могло быть от нескольких свисающих нитей до 2000. Она использовалась как для передачи сообщений, так и в других аспектах общественной жизни — в качестве календаря, топографической системы, для фиксации налогов, законов и пр. Один из испанских хронологов — писал, что «вся империя инков управлялась посредством кипу».

Следующим этапом развития хранилищ данных, можно считать книги. С момента появления полноценной письменности, стали вестись амбарные книги. Их плюсы, по сравнению с теми же самыми «кипу» очевидны — занимают меньше места и не требуют особых, сверхсложных, навыков для ведения.

С 1955 г., когда появилось программируемое оборудование обработки записей, начинается история хранилищ данных в узком смысле, в том, каким мы теперь его знаем. Гражданский кодекс РФ (глава 70, статья 1260) гласит, что базой данных является представленная в объективной форме совокупность самостоятельных материалов (статей, расчетов, нормативных актов, судебных решений и т. д.), систематизированных таким образом, чтобы эти материалы могли быть найдены и обработаны с помощью электронной вычислительной машины (ЭВМ). В соответствии с другим определением, введенным Кристофером Дейтом в его классическом учебнике «Введение в системы баз данных», база данных — это организованная в соответствии с определёнными правилами и поддерживаемая в памяти компьютера совокупность данных, характеризующая актуальное состояние некоторой предметной области и используемая для удовлетворения информационных потребностей пользователей. Как бы то ни было, отличительной особенностью современных баз данных является то, что они хранятся и обрабатываются в вычислительной системе. А по причине того, что современные базы данных довольно объемны, а системы управления ими довольно сложны, со временем появилось отдельное направление в информационных системах и технологиях — администрирование баз данных.

1. Основные понятия администрирования баз данных Полноценная работа базы данных невозможна без участия квалифицированного персонала, обеспечивающего создание, развитие и поддержание базы данных. Такая группа специалистов получила свое персональное название — администраторы баз данных. Данная выделенная группа специалистов является неотъемлемой составной частью базы данных.

В зависимости от объема базы данных и ее сложности, в зависимости от характерных особенностей используемой системы управления базы данных, служба администрирования базы данных будет различаться по составу, квалификации и количеству персонала.

Администратор базы данных выполняет работы по созданию и поддержанию работы базы данных на протяжении всех этапов ее жизни. В составе коллектива администраторов базы данных можно выделить различные группы в зависимости от их назначения и выполняемых ими обязанностей. Численность группы администрации и выполняемые задачи в значительной степени зависят от масштаба базы данных, особенностей хранимой информации, типа базы данных, специфики используемых программных средств и прочих факторов. В общем случае в состав администрации базы данных входят:

системный администратор;

архитектор базы данных;

аналитик базы данных;

разработчик моделей данных;

системный разработчик программного обеспечения;

прикладной разработчик программного обеспечения;

аналитик производительности;

администратор хранилища данных;

специалист по маркетингу (в случае коммерческой базы данных).

Администраторы базы данных выполняют очень широкий спектр функций:

анализ объектной области: описание объектной области, выявление ограничений целостности, определение статуса данных, определение потребностей конечных пользователей, определение статуса и прав пользователей, определение объемной и временной характеристик обработки данных;

проектирование структуры базы данных: определение состава и структуры информационного наполнения базы данных, определение связей между ними, выбор методов доступа к данным, описание структуры базы данных на языке описания данных;

определение ограничений целостности структуры базы данных и процедур обработки данных: определение ограничений целостности, присущих предметной области, определение ограничений целостности, вызванных самой структурой базы данных, разработка функций и процедур обеспечения целостности базы данных при вводе и корректировке данных, обеспечение ограничений целостности при параллельной работе пользователей в многопользовательском режиме;

ввод в эксплуатацию и сопровождение базы данных: разработка технологии ввода в эксплуатацию и ведения (изменение, добавление, удаление записей) базы данных, проектирование форм ввода и вывода, создание подключаемых программных модулей;

защита имеющихся данных от несанкционированного доступа: обеспечение авторизованного входа пользователей в систему (регистрация и удаление пользователей, назначение и изменение паролей, выдача и утилизация физических ключей для авторизации), обеспечение защиты данных (определение прав доступа пользователей и групп пользователей, определение допустимых операций над данными для пользователей и групп пользователей, выбор и создание средств защиты данных, шифрование данных с целью их защиты от несанкционированного доступа), мониторинг попыток несанкционированного доступа к данным, исследование имеющихся случаев нарушения защиты данных и проведение мероприятий по недопущению подобных случаев;

защита от потери и разрушения данных: планирование и осуществление резервного копирования базы данных, организация и проведение восстановления базы данных в случае сбоя, уничтожения или нежелательного изменения данных;

ведение статистической и аналитической деятельности: сбор статистики использования базы данных, ее хранение и детальный анализ (к каким именно данным, кем и как часто производится обращение, какие выполняются операции, время выполнения запросов, анализ причин неуспешных и аварийных обращений к базе данных, анализ показателей функционирования системы (время потраченное на обработку, потребляемые объемы памяти и процессорного времени), реорганизация баз данных, развитие программных и технических средств доступа и размещения баз данных;

работа с конечными пользователями: мониторинг изменений в предметной области, оценка пользователями работы базы данных, определение порядка работы пользователей с базой данных, обучение и консультирование пользователей.

В соответствии с выполняемыми ролями и обязанностями, группа администраторов баз данных делится на несколько категорий, при этом, в зависимости от размеров компании и базы данных, один человек может совмещать несколько релей сразу, а некоторые роли вообще могут отсутствовать. Рассмотрим основные роли администраторов баз данных:

системный администратор: планирует и организует стратегию резервного копирования и восстановления в случае сбоя базы данных или системного программного обеспечения; планирование, проверка и установка необходимых обновлений и исправлений для системного программного обеспечения; создание и поддержание в актуальном состоянии пользовательских учётных записей; планирование и проведение работ по расширению сетевой структуры предприятия; ответственность за информационную безопасность в компании;

архитектор базы данных: разработка и построение базы данных; внедрение новых решений в сфере базы данных; стандартизация и разработка процедур управления базой данных; разработка интерфейсов и систем взаимодействия с приложениями и между базами данных;

аналитик базы данных: разработка комплексных предложений с целью улучшения состояния базы данных; обеспечение интеграции различных программных приложений для решения оптимизационных и стратегических задач;

аналитик производительности: оценка и анализ по использованию ресурсов аппаратного обеспечения, поиск узких мест; внесение и обоснование предложений по улучшению аппаратного обеспечения;

прикладной программист: разработка и модернизация прикладного программного обеспечения;

техническая поддержка: консультирование и помощь конечным пользователям в освоении и использовании базы данных.

2. Управление целостностью данных в системах управления базами

данных Одной из основных функций системы управления базами данных является непосредственное управление данными во внешней памяти. Оно включает в себя обеспечение необходимой структуры внешней памяти для хранения информации, входящей в базу данных. Внешняя память также применяется и для служебных целей. В некоторых реализациях систем управления базами данных активно используются возможности существующих файловых систем, в других работа может производиться на физическом уровне устройств внешней памяти. Но, не зависимо от этого, конечный пользователь не обязан знать, использует ли система управления базами данных файловую систему, а если использует, то как организованы в ней файлы.

Т.к. способ организации внешней памяти баз данных не единичен, то все решения, принимаемые при организации базы данных, и конкретные методы организации внешней памяти выбираются в тесной связи со всеми остальными решениями в каждом конкретном случае.

Системы управления базами данных обычно работают с данными значительного размера; по крайней мере, обычно, этот размер превышает доступный объем оперативной памяти, причем значительно превышает. Очевидно, что если при обращении к любому элементу данных будет постоянно производиться обмен с внешней памятью, то вся система будет работать со скоростью устройства внешней памяти, т.к. именно оно будет обладать наихудшими временными и скоростными характеристиками. Поэтому единственным способом увеличения этой скорости является буферизация данных в оперативной памяти. В связи с этим, в развитых системах управления базами данных, поддерживается свой собственный набор буферов оперативной памяти с собственной дисциплиной замены этих буферов. При управлении буферами основной памяти приходится разрабатывать и применять согласованные алгоритмы буферизации, журнализации и синхронизации. Надо отметить, что существует отдельное направление систем управления базами данных, которые направлены на постоянное присутствие в оперативной памяти всей базы данных. Это направление исходит из того, что в обозримом будущем объем оперативной памяти компьютеров сможет быть настолько велик, что позволит не заботиться о буферизации. Но пока эти работы являются, по сути, исследовательскими.

Другой немаловажной функцией систем управления базами данных является управление транзакциями. Транзакция — это группа последовательных операций, которая представляет собой логическую единицу работы с данными. Исходя из этого, транзакция либо успешно выполняется, и система управления базами данных фиксирует соответствующее изменение в базе данных, либо все эти изменения отменяются и ни одно из них никаким образом не отражается в базе данных. Понятие транзакции является одним из принципиально важных моментов в работе любой системы управления базами данных.

Понятие транзакции весьма существенно в многопользовательских системах управления базами данных. Т.к. каждая транзакция начинается при целостном состоянии базы данных и оставляет это состояние целостным после своего успешного или неуспешного завершения и не зависит от других транзакций, то понятие транзакции удобно использовать как единицу активности пользователя.

С управлением транзакциями в многопользовательских базах данных связаны два важных понятия — сериализация транзакций и сериальный план выполнения смеси транзакций. Сериализация параллельно выполняющихся транзакций — это такой порядок планирования их работы, при котором суммарный эффект смеси транзакций равен эффекту их последовательного выполнения. Соответственно сериальный план выполнения смеси транзакций приводит к сериализации транзакций. Если удается добиться действительно сериального выполнения смеси транзакций, то для каждого пользователя, по инициативе которого образована транзакция, присутствие других транзакций будет незаметно или малозаметно, при прочих равных условиях.

Одно из основных требований к системе управления базами данных — надежное хранение данных во внешней памяти. Под надежностью хранения понимается то, что система управления базами данных должна быть в состоянии восстановить последнее согласованное состояние базы данных после любого аппаратного или программного сбоя. Обычно рассматриваются два возможных вида аппаратных сбоев: так называемые мягкие сбои, которые можно трактовать как внезапную остановку работы компьютера (например, аварийное выключение питания), и жесткие сбои, характеризуемые потерей информации на носителях внешней памяти. Примерами программных сбоев могут быть аварийное завершение работы системы управления базами данных (из-за ошибки в программе или аппаратного сбоя) или аварийное завершение пользовательской программы, в результате чего некоторая транзакция остается незавершенной. Первую ситуацию можно рассматривать как особый вид мягкого аппаратного сбоя, т.к. при ее возникновении требуется ликвидировать последствия только одной транзакции.

Но в любом случае для восстановления базы данных нужно располагать некоторой дополнительной информацией. Другими словами, поддержание надежного хранения данных в базе данных требует избыточности хранения данных, причем та их часть, которая используется для восстановления, должна храниться особо надежно. Наиболее распространенный метод поддержания такой избыточной информации — ведение журнала изменений базы данных.

Другой важной функций системы управления базами данных является журнализация. Журнализация — это функция системы управления базами данных, которая сохраняет информацию, необходимую для восстановления базы данных в предыдущее состояние в случае логических или физических отказов. В простейшем случае журнализация изменений подразумевает под собой последовательную запись в журнал всех изменений, выполняемых в базе данных. При этом журнал является особой частью базы данных, которая недоступна конечным пользователям, и которая поддерживается особо тщательно. Пример содержимого журнала:

порядковый номер, время и тип изменения данных идентификатор транзакции измененный объект предыдущее и новое состояние измененного объекта.

Существуют системы управления базами данных с отложенной записью и упреждающей записью. Система управления базами данных с отложенной записью производит накопление изменений в буферах внешней памяти до наступления контрольного события (это может быть контрольная точка, конец пространства, отведенного под журнал, останов системы управления базами данных, нехватка оперативной памяти для буферов внешней памяти). После наступления контрольного события все накопленные изменения переносятся в журнал изменений. Такая технология работы системы управления базами данных позволяет избежать частого обмена данными с внешней памятью, а потому увеличивает эффективность работы. Система управления базами данных с упреждающей записью заключается в том, что сначала производится запись в журнал о производимом изменении, а затем вносится само изменение в базу данных. Такая технология работы облегчает восстановление базы данных в случае какого-либо сбоя.

3. Управление безопасностью в системах управления базами данных Системы управления базами данных являются ключевым инструментом, обеспечивающим хранение больших массивов информации. Современные информационные приложения выстраиваются для работы в многопользовательских системах. В связи с этим основное внимание уделяется проблемам обеспечения информационной безопасности, которая неразрывно связана с безопасности организации и учреждения в целом.

Информационная безопасность — это состояние защищенности информационной среды, которое предотвращает утечку защищаемой информации, а также несанкционированное и (или) непреднамеренное воздействие на конфиденциальность, целостность и доступность информации.

По причине того, что нарушение информационной безопасности всей системы в целом может повлиять на информационную безопасность базы данных, защите подлежит не только сама база данных, но и окружающее ее системное и прикладное программное обеспечение, аппаратное обеспечение и взаимодействующий с базой данных персонал. Т. е. защита баз данных предусматривает предотвращение любых угроз с использованием компьютерных и некомпьютерных средств контроля и доступа. А потому система защиты информационной безопасности будет относительно полноценной только в том случае, если она будет охватывать все аспекты деятельности организации.

Рассмотрим основные программные и аппаратные меры, применение которых решает часть проблем безопасности: авторизация и аутентичность, управление доступом, поддержка целостности, протоколирование и аудит.

Чаще всего проверка подлинности пользователя базы данных осуществляется через соответствующие механизмы операционной системы или самой базы данных: пользователь авторизуется своим именем, а аутентифицируется паролем. Авторизация — это процесс подтверждения или проверки прав пользователей на выполнение некоторых действий. Аутентификация — это подтверждение подлинности. Т. е., по сути, авторизация это заявление пользователя о том, что он имеет некие права в данной базе данных (его права привязаны к его имени пользователя — логину), а аутентификация, это подтверждение пользователя на право использования данного логина. Такая процедура использования пары логин/пароль является одним из наиболее простых, но весьма эффективных методов контроля доступа к данным. Она является наиболее распространенной, но не очень надежной — слабость защиты в первую очередь связана с тем, что весьма сложно определить факт того, что пару логин/пароль узнали посторонние лица. Кроме того, обычные пользователи крайне редко придумывают себе хорошие сложные пароли, как правило, они останавливаются на чем-то простом и имеющим некую логичную последовательность — так им проще запомнить пароль, но и проще его подобрать. Другим, менее распространенным методом контроля доступа, является контроль доступа с использованием физических носителей — когда вместо логина и пароля используется смарт-карта или USB-ключ. Данный метод лишен недостатка «незаметного» овладения ключом посторонними лицами, но не лишен своих недостатков — например весьма вероятна механическая порча ключа, особенно тонких смарт-карт. Каждый из этих методов в отдельности дает однофакторную авторизацию, а их комбинирование дает более надежный метод контроля доступа к данным, называемый двухфакторной авторизацией.

После получения права доступа к системе управления базами данных пользователь получает привилегии, назначенные его учетной записи. Это относиться как к процедурам доступа к объектам базы данных, так и к операциям над содержимым базы данных. Для основных объектов базы данных построены специальные таблицы, в которых указываются действия, доступные конечному пользователю или администрирующему персоналу. Для каждого такого действия в таблице проставляется соответствующее значение доступа. Итоговые права пользователя (полный набор разрешенных ему операций) в базе данных — это общий результат, полученный путем сложения проставленных для пользователя значений.

Привилегии в системе управления базами данных делятся на две основные группы — привилегии безопасности и привилегии доступа. Привилегии безопасности всегда выделяются конкретному пользователю. Всего таких привилегий пять:

security — это привилегия управлять безопасностью системы управления баз данных и отслеживать действия пользователей. Пользователь с этой привилегией может подключаться к любой базе данных, создавать, удалять и изменять характеристики пользователей, групп и ролей, передавать права на доступ к базам данным другим пользователям, управлять записью регистрационной информации, отслеживать запросы других пользователей. Данная привилегия необходима администратору сервера баз данных, а также лицу, ответственному за информационную безопасность;

createdb — это привилегия создавать и удалять базы данных. Этой привилегией обладает не только администратор сервера, но и администраторы баз данных;

operator — это право на выполнение действий, которые относят к компетенции оператора, т. е. запуск и остановка сервера, сохранение и восстановление информации. Помимо администраторов сервера и баз данных этой привилегией обладает также администратор операционной системы;

maintain_locations — это привилегия управления расположением баз данных. Ей должны обладать администраторы сервера баз данных и администратор операционной системы;

trace — это право на изменение состояния флагов отладочной трассировки. Данная привилегия нужна персоналу, занимающемуся анализом сложных, непонятных ситуаций.

Привилегии доступа выделяются пользователям, группам пользователей или ролям. Эти привилегии присваивает обладатель привилегии security, обычно это администратор сервера баз данных.

Привилегии доступа делятся на разные виды, в зависимости от объекта, привилегии на который выдаются — таблицы, представления, процедуры, базы данных и сервер данных. Если говорить о таблицах и представлениях, то выделяют следующие привилегии доступа:

select — это право совершать выборки данных из таблиц;

inset — это право на добавление данных в таблицы;

delete — это право на удаление данных из таблиц;

update — это право на обновление данных в таблицах, причем можно указать конкретные столбцы, доступные для обновления;

references — это право на использование внешних ключей, ссылающихся на данную таблицу.

Если же говорить о процедурах, то предоставляется право на выполнение, при этом наличие каких-либо привилегий доступа к данным, обрабатываемым процедурой, не нужно. Поэтому создание процедур баз данных являются очень удобным средством контроля доступа для выполнения строго определенных действий над данными.

Разумеется, прежде чем выполнять выделение привилегий доступа к объектам, эти привилегии вначале необходимо создать.

Системы управления базами данных дают еще одно средство управления доступом — представления. Представление — это таблицы, чье содержание выбирается или получается из других таблиц. Они работают также как и обычные основные таблицы, но не содержат собственных данных. Представление является лишь отображением имеющейся информации, которая хранится в основных таблицах. По сути, представление — это запрос.

Другая задача, не менее важная, чем управление доступом — задача поддержки целостности. Целостность информации (или целостность данных) — это понятие, означающее, что данные полны и не были изменены при выполнении любой операции над ними, будь то передача, хранение или представление, а изменение информации осуществляется только преднамеренно субъектами, имеющими на это право. В общем случае целостность данных — это нахождение данных в том состоянии, в каком они были созданы. Примером нарушения целостности данных может служить попытка подделки документа, всего или его части, неавторизованным лицом, случайное изменение данных при отказе оборудования или вследствие необдуманных действий пользователя. В теории баз данных целостность данных означает корректность данных и их непротиворечивость.

Основными источниками нарушения целостности данных являются:

ошибки и отказы оборудования;

ошибки обслуживающего и администрирующего персонала;

ошибки прикладных и системных программ;

ошибки пользователей.

Как ни парадоксально, но действия злоумышленников не относятся к основным источникам нарушения целостности данных. С точки зрения системы управления базами данных, основными средствами обеспечения целостности данных являются ограничения и правила.

Ограничение — это часть определений таблицы, которое ограничивает значения, вводимые в таблицы. Например, если некий столбец некой таблицы содержит год рождения, то логично сделать следующие ограничения при вводе данных: год рождения должен быть только числом, только целым и только положительным. Ограничения накладываются владельцем базовой таблицы и влияют на результат последующих операций с данными, т.к. перед завершением выполнения оператора изменения данных производится проверка имеющихся ограничений. В случае обнаружения нарушения ограничения таблицы, система управления базами данных должна просигнализировать о ненормальном завершении оператора и аннулировать внесенные данным оператором изменения.

Правило — это механизм системы управления базами данных, позволяющий вызывать выполнение заранее назначенных процедур при определенных изменениях информации в базе данных. Правила связаны с таблицами и срабатывают при изменении этих таблиц. Существенное отличие правил от ограничений заключается в том, ограничения обеспечивают контроль относительно простых условий целостности, в то время как правила позволяют проверять и поддерживать соотношения практически любой сложности между элементами информации в базе данных.

Еще одним методом защиты базы данных является протоколирование и аудит. Протоколирование — это сбор и накопление информации о событиях, происходящих в информационной системе. В каждом конкретном случае существует свой набор возможных событий, но их всегда можно разделить на внешние (вызванные действиями внешних факторов, например — системным программным обеспечением), внутренние (вызванные действиями самой системы управления базами данных) и клиентские (вызванные действиями пользователей и администраторов). Аудит — это анализ запротоколированной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день, раз в неделю). Существует четыре основные цели, преследуемые аудитом:

обеспечение подотчетности пользователей и администраторов;

обеспечение возможности реконструкции последовательности событий;

обнаружение попыток нарушений информационной безопасности;

предоставление информации для выявления и анализа проблем.

При протоколировании события рекомендуется записывать, по крайней мере, следующие данные:

дата и время события;

идентификатор пользователя, ставшего причиной события;

тип события;

результат действия (успех или отказ);

источник запроса (например, имя клиентской станции);

имена затронутых объектов (например, открываемых таблиц);

внесения изменений в базы данных защиты (например смена прав доступа).

При организации протоколирования и аудита необходимо разумно оценивать собственные силы и возможности. Это связано с тем, что многие начинающие администраторы пытаются запротоколировать все что можно, при этом забывая о том, что:

подобное протоколирование сильно потребляет системные ресурсы;

иногда физически невозможно провести полноценный аудит всех запротоколированных подобным образом данных, потому протоколы остаются без внимания.

Еще одним из важнейших условий работы базы данных является обеспечение доступности или отказоустойчивость. Выше уже были рассмотрены некоторые методы систем управления базами данных, направленные на обеспечение отказоустойчивости, поэтому здесь мы рассмотрим другие методы, не связанные напрямую с системами управления базами данных. Существует два основных метода обеспечения отказоустойчивости — это своевременное резервное копирование и обеспечение отказоустойчивости серверного оборудования.

Резервное копирование — это процесс создания копии данных на носителе, предназначенный для восстановления данных в оригинальном месте расположения в случае их повреждения или разрушения. Резервное копирование может осуществляться с помощью средств самой системы управления базами данных, с помощью средств операционной системы или с помощью стороннего программного обеспечения. Каждый из этих вариантов подразумевает свой собственный метод и технологию последующего восстановления данных в случае необходимости. К системам резервного копирования предъявляются три основных требования:

надёжность — это требование обеспечивается применением отказоустойчивого оборудования систем хранения и дублированием резервных копий;

простота эксплуатации — это автоматизация процесса резервного копирования, приводящая к минимизации участия человека;

быстрота внедрения — это простота установки и настройки программы резервного копирования, быстрое обучение пользователей.

Отказоустойчивость — это свойство технической системы сохранять способность правильно функционировать после отказа системы или некоторых ее частей. Основным способом повышения отказоустойчивости является избыточность. А наиболее эффективным методом избыточности является аппаратная избыточность, которая достигается путем резервирования отдельных узлов сервера или всего сервера.

Максимальная отказоустойчивость системы достигается путем построения кластера. Кластер — это группа компьютеров, объединённых высокоскоростными каналами связи и представляющая с точки зрения конечного пользователя единый аппаратный ресурс. В общем случае кластеры делятся на несколько видов, в зависимости от решаемых задач: отказоустойчивые кластеры, кластеры с балансировкой нагрузки, вычислительные кластеры и grid-системы. Для обеспечения доступности базы данных применяется отказоустойчивый кластер, он же кластер высокой доступности. Избыточное число серверов в кластере гарантирует, что даже в случае полного отказа одного из серверов конечный пользователь ничего не заметит, для него база данных будет работать в штатном режиме. Существенным недостатком кластеров является их чрезвычайно высокая стоимость, поэтому на практике обеспечение доступности базы данных, как правило, достигается за счет резервирования отдельных узлов сервера, а именно — построение RAID-массивов.

RAID — это массив из нескольких жестких дисков, управляемых контроллером (или программным обеспечением), взаимосвязанных скоростными каналами и воспринимаемых системой как единое целое. В зависимости от типа используемого массива обеспечиваются различные степени отказоустойчивости и быстродействия. Наиболее часто применяемыми являются RAID-массивы уровней 1 (зеркалирование) и 5 (чередование с невыделенным диском четности). Т.к. RAID-массив строится на основе избыточного количества винчестеров, то одним из минусов данной технологии является добавочная стоимость «лишних» жестких дисков, при том, что в итоге не весь их объем доступен для полезного использования (итоговый доступный объем жестких дисков зависит от конкретного уровня RAID-массива). Кроме того, в зависимости от уровня RAID-массива меняется скорость чтения/записи данных — в некоторых случаях она повышается, в некоторых случаях она понижается.

Таким образом, можно построить некую стратегию в области безопасности: минимум привилегий для пользователя; разделение обязанностей и прав администраторов; «эшелонирование обороны» (различные линии защиты для сервера базы данных, системы управления базами данных и операционной системы); всесторонняя поддержка мер безопасности; минимизация «человеческого фактора».

Заключение

Подводя итог всему вышесказанному можно сделать следующие выводы.

Администрирование баз данных — это выполнение задач и функций, направленных на обеспечение безотказного и эффективного функционирования системы управления базами данных.

На администраторе базы данных лежит ответственность по созданию, обновлению и хранению связанных между собой резервных копий файлов (дискретных и инкрементных), исходя из задач и потребностей предприятия. Этот человек должен полностью и весьма подробно знать существующие механизмы восстановления имеющегося программного обеспечения базы данных.

Администратор всегда должен быть на страже информационной безопасности имеющейся базы данных, поддерживать работу конечных пользователей с системой и обеспечивать соответствующий уровень безопасности, следя за тем, чтобы доступ к данным имели только те люди, которым это положено.

Администратор базы данных должен уметь определять тонкие места системы, ограничивающие ее производительность, и оперативно устранять их, настраивая системное программное обеспечение и (или) систему управления базами данных.

Администратор базы данных должен координировать действия всех сотрудников по сбору сведений, проектированию и эксплуатации базы данных, а также по обеспечению защиты информации базы данных.

Учитывая все это, администратор базы данных является не только техническим персоналом, но и административным. Работа администратора базы данных и его функции определяются подходом к данным как к ресурсам организации, поэтому решение проблем, связанных с администрированием, начинается с понимания общих принципов эксплуатации систем управления базами данных непосредственно руководством компании.

Кроме создания и внедрения базы данных, определения данных и прав доступа, от администратора зачастую требуется разработка руководств по ведению данных.

При всем этом важно также понимать, что в общем случае, если не брать в расчет небольшие фирмы и организации, то администратор баз данных это не один человек, а целая команда, в которой каждый занят своим делом. К сожалению, реалии современного мира таковы, что руководство компании зачастую не понимает этого и пытается заставить все это делать одного человека. Если в случае с базой данных на 10−15 пользователей это может сработать, то в случае, когда количество пользователей значительно выше, такой подход руководства может оказаться печальным для организации, в случае, когда администратор окажется некомпетентен или нелоялен по отношению к компании.

Глоссарий

№ п/п

Понятие

Определение

Авторизация

Процесс подтверждения (проверки) прав пользователей на выполнение некоторых действий

База данных

Организованная в соответствии с определёнными правилами и поддерживаемая в памяти компьютера совокупность данных, характеризующая актуальное состояние некоторой предметной области и используемая для удовлетворения информационных потребностей пользователей

Буферизация

Метод организации обмена, в частности, ввода и вывода данных в компьютерах и других вычислительных устройствах, который подразумевает использование буфера для временного хранения данных

Двухфакторная авторизация

Авторизация двумя независимыми способами, например логин/пароль и смарт-карта

Журнализация

Процесс записи информации о происходящих с каким-то объектом (или в рамках какого-то процесса) событиях в журнал (например, в файл)

Кластер

Группа компьютеров, объединённых высокоскоростными каналами связи и представляющая с точки зрения пользователя единый аппаратный ресурс

Логин

Имя учётной записи пользователя

Система управления базами данных

Совокупность программных и лингвистических средств общего или специального назначения, обеспечивающих управление созданием и использованием баз данных

Системное программное обеспечение

Комплекс программ, которые обеспечивают эффективное управление компонентами компьютерной системы

Целостность базы данных

Соответствие имеющейся в базе данных информации её внутренней логике, структуре и всем явно заданным правилам

Язык описания данных

Семейство компьютерных языков, используемых в компьютерных программах для описания структуры баз данных

база данные администратор буферизация безопасность

Список использованных источников

1. Хомоненко А. Д., Базы данных, 5 издание — М.:КОРОНА принт, 2006, 672 стр.

2. Голицина О. Л., Базы данных: учебное пособие, — М.: Форум-Инфра, 2008, 352 стр.

3. Марков А. С., Базы данных: введение в теорию и методологию — М.: Финансы и статистика, 2006, 512 стр.

4. Коннолли Т., Базы данных. Проектирование, реализация и сопровождение. Теория и практика — М.: Вильямс, 2007, 1436 стр.

5. Григорьев Ю. А., Банки данных: Учебник для вузов, М.: МГТУ им. Баумана, 2007, 320 стр.

6. Когаловский М. Р., Энциклопедия технологий баз данных — М.: Финансы и статистика, 2009, 800 стр.

7. Кузин А. В. Базы данных — М.: Академия, 2010, 320 стр.

8. Крейг С. Маллинс, Администрирование баз данных. Полное справочное руководство по методам и процедурам — М.: КУДИЦ-Образ, 2008, 752 стр.

9. Ревунков Г. И., Самохвалов Э. Н., Чистов В. В., Базы и банки данных и знаний. Учебник для вузов. — М., 2009, 392 стр.

10. Гуде С. В., Ревин С. Б., Информационные системы. Учебное пособие. -М., 2009, 147 стр.

11. Фред Роланд, Основные концепции баз данных — М.: Вильямс, 2008, 256 стр.

Приложения Приложение, А Структура клиент-серверной СУБД

Приложение В Таблица. Уровни RAID — основные характеристики, преимущества, недостатки

Уровень RAID

Количество дисков в массиве

Эффек-тивная ёмкость

Отказоус-тойчивость

Преимущества

Недостатки

любое

S*N

нет

наивысшая производительность

очень низкая надёжность

от 2, чётное

S*N/2

1 диск

высокая производительность и надёжность

стоимость дискового пространства больше в N-раз

10 или 01

от 4, чётное

S*N/2

1 диск

наивысшая производительность и очень высокая надёжность

двойная стоимость дискового пространства

от 3 до 16

S*(N-1)

1 диск

экономичность, высокая надёжность

производительность ниже RAID 0 и 1

от 6, чётное

S*(N-2)

1 диск

высокая надёжность и производительность

высокая стоимость и сложность обслуживания

5E

от 4

S*(N-2)

1 диск

экономичность, высокая надёжность, скорость выше RAID 5

производительность ниже RAID 0 и 1, резервный накопитель работает на холостом ходу и не проверяется

5EE

от 4

S*(N-2)

1 диск

быстрое реконструирование данных после сбоя, экономичность, высокая надёжность, скорость выше RAID 5

производительность ниже RAID 0 и 1, резервный накопитель работает на холостом ходу и не проверяется

от 4

S*(N-2)

2 диска

экономичность, наивысшая надёжность

производительность ниже RAID 5

от 6, чётное

S*(N-2)/2

2 диска

очень высокая надёжность

высокая стоимость и сложность организации

где:

N — количество дисков в массиве

S — объем наименьшего диска Для уровней 10, 50 и 60 — данные не будет потеряны даже при выходе из строя всех дисков в пределах одного зеркала

Показать весь текст

Заполнить форму текущей работой

StudGold.RU

Создать акаунт

БАНК РАБОТ » Базы данных » Администрирование сервера БД. Стратегии резервного копирования

Администрирование сервера БД. Стратегии резервного копирования

ИНФОРМАЦИЯ

Вид работы:

Курсовая работа

Дисциплина:

Базы данных

ВУЗ:

Город, год:

Москва 2020

Уникальность:

27 % по системе Антиплагиат


Введение    4
Основные задачи и цели    5
Теоретическая часть    6
Администрирование базы данных    6
Цели администрирования и его актуальность для современных баз данных    6
Должностная инструкция    6
Администратор баз данных: классические подходы    7
Объекты сервера баз данных    7
Процедура администрирования    8
Набор функций администратора баз данных    9
Классификация АБД    10
Инструментальные средства для АБД    10
Стратегии резервного копирования базы данных    10
В данной таблице кратко расписаны типы резервного копирования SQL Server.    11
Полные резервные копии    11
Резервные копии журнала транзакций    12
Резервные копии заключительных фрагментов журнала    12
Разностные резервные копии    12
Резервные копии файлов и файловых групп    13
Частичные резервные копии    13
Резервные копии данных, доступных только для копирования    13
Полное резервирование    14
Полное резервирование с сохранением журнала    16
Полное плюс разностное резервирование    19
Комбинирование стратегией    20
Альтернативные стратегии резервирования    21
Бэкап выходного дня    22
Стратегия 3-2-1    22
«Ханойская башня»    25
Частичные резервные копии    26
Резервные копии данных, доступных только для копирования    27
Метод моментальных снимков    27
Какое программное обеспечение следует использовать для проведения резервного копирования    28
Практическая часть    29
Настройка регулярного резервного копирования БД MS SQL Server    29
С помощью «Планировщика Windows» (для бесплатной версии)    29
С помощью «SQL Server Agent» (в бесплатную версию не входит)    34
Заключение    45
Список литературы    46
Приложение    47

Задачи 
•    Настроить администрирование базы данных;
•    Настроить резервное копирование данных.

Цели
•    Изучить администрирование и стратегии резервного копирования баз данных

СТОИМОСТЬ РАБОТЫ: 
 1000 руб.
— Введите нужную сумму и нажмите на кнопку «Перевести»
— После оплаты отправьте СКРИНШОТ ОПЛАТЫ и ССЫЛКУ НА РАБОТУ на почту Studgold@mail.ru
— После проверки платежа файл будет выслан на вашу почту в течение 24 ЧАСОВ.
— Если цена работы не указана или менее 100 руб., то цену необоходимо уточнить в службе поддержки и только потом оплачивать.
ПОДДЕРЖКА: 
Studgold@mail.ru

Комментарии


Минимальная длина комментария — 50 знаков. комментарии модерируются

Информация

Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.

Курсовая работа по БД «Фотоцентр» [15-06-2020 10:13]

Фотоцентр «OneShot» Access В курсовой работе представлены такие разделы: ВВЕДЕНИЕ 3 1.ОПИСАНИЕ ПРЕДМЕТНОЙ ОБЛАСТИ 5 1.1 Определение сущностей 6 1.2 Этапы разработки БД 10 2. РАЗРАБОТКА БАЗЫ ДАННЫХ 13

Предмет: Базы данных

Похожие заявки по информационной безопасности

Отзывы студентов



Владимир


05.02.2023

Все просто превосходно, правда не указан 1-2 источника, но это совсем не беда, в целом все отлично. При заказе на ориги…



Иван Фёдоров


30.12.2021

Спасибо, работа сделано просто изумительно, все очень понравилось.



Евгений


30.03.2021

Благодарю за проделанную работу. Результат превзошел все ожидания. Защита прошла успешно.



Дина


29.03.2021

Работа на 5+. Спасибо.



Юля


05.11.2020

все очень хорошо и нужное количество страниц



Давид


29.09.2020

Спасибо большое менеджеру Савченко Егору и автору за сделанную работу №1715207, все сделано срок и по желанию.



Наталья Терентьева


29.10.2019

Защитили курсовую на 93 балла из 100!!!
Великолепно!! Вы лучшие! СПАСИИИИБО!!!



Ольга


02.08.2019

Спасибо. Работа зачтена с оценкой «Хорошо». Для меня отлично.



Михаил


12.06.2017

Большое спасибо!!!
заказ был выполнен уже на следующий день после отправки
и все то, что нужно!



Михаил


29.11.2016

Работа выполнена в срок!

метки: Данные, Разработка, Администрирование, Управление, Работа, Приложение, Средство, Организация

Администраторы-руководители: проводят еженедельные совещания, определяют перечень первоочередных задач, устанавливают и оглашают официальный курс и стратегию утверждают и дополняют должностные инструкции, и список обязанностей следят за наличием соответствующей документации.

1.2 Обязанности, связи и средства администратора современных систем управления базами данных.

Поскольку система баз данных может быть весьма большой и может иметь много пользователей, должно существовать лицо или группа лиц, управляющих этой системой. Такое лицо называется администратором базы данных (АБД).

В любой базе данных должен быть хотя бы один человек, выполняющий административные обязанности; если база данных большая, эти обязанности могут быть распределены между несколькими администраторами. В обязанности администратора могут входить: инсталляция и обновление версий сервера, прикладных инструментов распределение дисковой памяти, планирование будущих требований системы к памяти, создание первичных структур памяти в базе данных (табличных пространств) по мере проектирования. А также разработчиками приложений создание первичных объектов (таблиц, представлений, индексов) по мере проектирования приложений разработчиками. А также модификация структуры базы данных, в соответствии с потребностями приложений зачисление пользователей и поддержание защиты системы. К этими обязанностям так же относятся и соблюдение лицензионного соглашения управление и отслеживание доступа пользователей к базе данных, отслеживание и оптимизация производительности базы данных, планирование резервного копирования и восстановления поддержание архивных данных на устройствах хранения информации, осуществление резервного копирования, и восстановления обращение в корпорацию за техническим сопровождением. В некоторых случаях база данных должна также иметь одного или нескольких сотрудников службы безопасности. Сотрудник службы безопасности главным образом отвечает за регистрацию новых пользователей, управление и отслеживание доступа пользователей к базе данных, и защиту базы данных.

Разработчики приложений: в обязанности разработчика приложений входит проектирование и разработка приложений базы данных, проектирование структуры базы данных в соответствии с требованиями приложений оценка требований памяти для приложения. Формулирование модификаций структуры базы данных для приложения передача вышеупомянутой информации администратору базы данных, настройка приложения в процессе его разработки, установка мер по защите приложения в процессе разработки. В процессе своей деятельности администратор базы данных взаимодействует, с другими категориями пользователей банка данных, а также и с «внешними» специалистами, не являющимися пользователями базы данных. Прежде всего, если банк данных создается для информационного обслуживания какого-либо предприятия или организации, то необходимы контакты с администрацией этой организации. Как указывалось выше, внедрение БД приводит к большим изменениям не только системы обработки данных, но и всей системы управления организацией. Естественно, что такие большие проекты не могут быть выполнены без активного участия и поддержки руководителей организации. Руководство организации должно быть ознакомлено с возможностями, предоставляемыми базой данных, проинформировано об их преимуществах и недостатках, а также проблемах, вызываемых созданием и функционированием базы данных. Так как база данных является динамическим информационным отображением предметной области, то желательно, чтобы администратор базы данных в свою очередь был своевременно информирован о перспективах развития объекта, для которого создается информационная система.

3 стр., 1437 слов

Разработка базы данных и приложения для решения задачи «Автоматизация …

… Целью данного курсового проекта является разработка и реализация базы данных для ресторана, чтобы обеспечить хранение, накопление и предоставление информации о деятельности ресторана. Создаваемая база данных предназначена в основном для автоматизации деятельности основных …

Руководством организации и администратором базы данных должны быть согласованы цели, основные направления и сроки создания БД и его развития, очередность подключения пользователей. Можно заметить, что очень тесная связь у АБД на всех этапах жизненного цикла базы данных наблюдается с конечными пользователями. Это взаимодействие начинается на начальных стадиях проектирования системы, когда изучаются потребности пользователей, уточняются особенности предметной области, и постоянно поддерживается как на протяжении процесса проектирования, так и функционирования системы. Следует отметить, что в последнее время наблюдается активное перераспределение функций между конечными пользователями и администраторами банка данных. Это, прежде всего, связано с развитием языковых и программных средств, ориентированных на конечных пользователей. Сюда относятся простые и одновременно мощные языки запросов, а также средства автоматизации проектирования. Если банк данных функционирует в составе какой-либо включающей его автоматизированной информационной системы (например, в АСУ), то АБД должна работать в контакте со специалистами по обработке данных в этой системе. А также администраторы базы данных взаимодействуют и с внешними по отношению к нему классами специалистов и, прежде всего, поставщиками СУБД и ППП, администраторами других баз данных.

Базы данных часто создаются специализированными проектными коллективами на основе договора на разработку информационной системы в целом или базой данных как самостоятельного объекта проектирования. В этом случае служба администрации базы данных должна создаваться как в организации-разработчике, так и в организации-заказчике. На эффективность работы базы данных оказывают влияние множество внешних и внутренних факторов. Возрастание сложности и масштабов базы данных, высокая «цена» неправильных или запоздалых решений по администрированию БД, высокие требования к квалификации специалистов делают актуальной задачу использования развитых средствах автоматизированного (или даже автоматического) администрирования базы данных. Средства администрирования включены в состав всех СУБД. Особенно развиты эти средства в корпоративных СУБД. Кроме того, появился целый класс специализированного программного обеспечения: средства DBA (DataBase Administration – администрирование базы данных).

6 стр., 2759 слов

Реферат форматы баз данных в автоматизированных библиографических системах

… баз данных SQL со средствами поддержания целостности Web-серверы, базы данных в Интернет, Поиск информации в Интернет, Основные системы и средства Информационно-справочная система, обеспечивающая работу с базой данных Bit 1. Тема: … систем. Отвечает за составление информационных баз данных, автоматизированную пересылку информации потребителям, ведает разведывательными архивами. На сегодняшний день в …

Типичные функции средств DBA представлены в приложении (см. Приложение А).

2.1 Управление данными в базах данных

Управляет БД администратор (АБД).

Следует отметить, что при рассмотрении всего контура управления БД на физическом уровне, не касаясь характера процессов, протекающих в технических устройствах при обеспечении управления БД, следует учитывать и операционную систему (ОС) ЭВМ, поскольку программы управления БД выполняются непосредственно под управлением ОС и во многих случаях наравне с другими программами, (например, программы решения инженерных расчетных задач) во многопрограммном режиме. Поэтому дисциплины обслуживания программ, заложенные в используемую ОС, существенно сказываются на полном времени обработки запросов пользователей. Рекомендуемое время реакции системы на запрос человека, исходя из его психологических характеристик, не превышает 3с. И таким образом, если ОС будет задерживать программы управления БД в общей очереди, выполняемых на ЭВМ программ на большие промежутки времени, то условие не будет реализовано. НО не будим останавливаться на работе ОС и технических средств, рассмотрим только работу элементов контура управления БД, реализующих управление на уровне самих данных, то есть работу АБД и СУБД. Отметим, что выделение уровней рассмотрения является условным, поскольку группа АБД может контролировать работу ОС и технических средств.

СУБД представляет собой специальный пакет программ, с помощью которого, как уже было отмечено, реализуется централизованное управление БД и обеспечивается доступ к данным. В каждой СУБД прежде всего имеются компиляторы (трансляторы) либо интерпретаторы с языка описания данных (ЯОД) и языка манипулирования данными (ЯМД).

При создании интегрированных БнД содержащих несколько разнотипных СУБД каждая из которых используется в отдельном локальном БнД и характеризуется наличием своего ЯОД и ЯМД, разрабатывают единые для всего интегрированного банка ЯОД и ЯМД, обеспечивающие работу с данными. И кстати Любого локального банка, входящего в состав интегрированного.

ЯОД представляет собой язык высокого уровня, предназначенный для описания схемы БД или ее части. С его помощью выполняется описание типов данных, подлежащих хранению либо выборке из базы, их структур и связей между собой. ЯОД не является процедурным языком. Исходные тексты (описание данных), написанные на этом языке, после трансляции отображаются в управляющие таблицы адресов памяти. В соответствии с полученным описанием СУБД находит в базе требуемые данные преобразует и передает их например, в прикладную программу (ПП), которой они потребовались, либо определяет место в памяти ЭВМ, куда их требуется поместить, и в каком виде, а также с какими данными установить, связь и какие имеющиеся данные требуется скорректировать. Кстати надо отметить, что в зависимости от алгоритма работы конкретной СУБД возможны различные варианты обработки исходных текстов описаний данных, составленных на ЯОД. В одних случаях описания всегда транслируются вначале, а затем, если нет синтаксических ошибок, выполняется дальнейшая обработка запроса, в котором они присутствовали. В других случаях возможна предварительная трансляция описаний для их отладки и выявления ошибок. После этого обычно с помощью средств используемой ОС готовые отлаженные описания (каждое со своим идентификатором) помещаются в специальную библиотеку, откуда СУБД их выбирает по идентификатору при обработке соответствующих запросов (идентификатор требуемого описания поступает в запросе).

8 стр., 3697 слов

Базы данных и информационные технологии

… убыстрения доступа к данным. СУБД поддерживает собственную систему именования объектов БД. 3. Управление буферами оперативной памяти. буферизация 4. Управление транзакциями Транзакция 5. Журнализация надежностью хранения Журнал – это особая …

Кроме того, может использоваться режим интерпретации описаний при обработке запросов и журнализации.

Журнализация – это одно из основных требований к СУБД – надежное хранение данных во внешней памяти. Под надежностью хранения понимается то, что СУБД должна быть в состоянии восстановить последнее согласованное состояние БД после любого аппаратного или программного сбоя. Обычно рассматриваются два возможных вида аппаратных сбоев: так называемые мягкие сбои, которые можно трактовать как внезапную остановку работы компьютера (например, аварийное выключение питания), и жесткие сбои, характеризуемые потерей информации на носителях внешней памяти, так называемые жесткие диски (HDD).

Примерами программных сбоев могут быть аварийное завершение работы СУБД (из-за ошибки в программе или некоторого аппаратного сбоя) или аварийное завершение пользовательской программы, в результате чего некоторая обработка данных остается незавершенной. Первую ситуацию можно рассматривать как особый вид мягкого аппаратного сбоя; при возникновении последней требуется ликвидировать последствия только одной обработки данных. Но в любом случае для восстановления БД нужно располагать некоторой дополнительной информацией. Другими словами, поддержание надежного хранения данных в БД требует избыточности хранения данных, причем та их часть, которая используется для восстановления, должна храниться особо надежно. Наиболее распространенный метод поддержания такой избыточной информации – ведение журнала изменений БД.

Журнал – это так называемая особенная часть БД, недоступная для пользователя СУБД и поддерживаемая особо тщательно базой защиты (кстати можно поддерживать две копии журнала, располагаемые на разных физических дисках), в первую копию которую поступают записи обо всех изменениях основной части БД. А также во многих СУБД изменения баз данных журнализируются на разных уровнях: иногда запись в журнале имеет соответствие многих логических операции изменения БД (например, операции удаления строки из таблицы реляционной базы данных), а в некоторых случаях запись соответствует минимальной внутренней операции модификации страницы внешней памяти. В большинстве личных системах баз одновременно используются оба подхода. А также во всех случаях и при любых обстоятельствах придерживаются стратегии «предупреждающие » записи в журнале (так бы называемого протокола Write Ahead Log – WAL).

Говоря своими словами, эта стратегия заключается в том, что запись об изменении любого объекта базы данных должна попасть во внешнюю память журнала раньше, чем измененный объект попадет во внешнюю память основной части базы данных. Так, как нам известно, что если в СУБД правильно соблюдается протокол WAL, то при помощи журнала можно решить даже очень сложные проблемы восстановления баз данных даже после глобального сбоя. К стати самая простая операция восстановления это провести индивидуальный откат изменений в базе данных. Проще говоря, для этого даже не понадобится общесистемный журнал изменений БД, для этого достаточно просто для каждой обработки данных поддерживать локальный журнал изменения операций базы данных, выполненных в этой транзакции, и производить откат транзакции, выполнением обратных данных операций, следуя от конца локального журнала. А в определенных СУБД так и делают, но хочу подметить, что в большинстве систем локальные журналы не поддерживают, а индивидуальный откат транзакции выполняют по общесистемному журналу, для того все записи от одной транзакции и связывают обратным списком (от конца к началу).

38 стр., 18784 слов

Организация корпоративного сервера на базе Linux

… дисков. Именно операционная система отвечает за безопасность работы компьютера, за правильность проведения подсчета различных данных, за безопасность данных, расположенных на нем, и многое другое. … и этажи, и построены на специальных серверных платформах. В небольших и средних организациях бывает достаточно 1 – 2 серверов на базе стандартного компьютера. Актуальность Целью дипломной работы …

А также при произошедшим мягком сбое во внешней памяти основной части БД, могут находиться объекты измененные транзакции не закончившимися к моменту сбоя системы базы и могут отсутствовать объекты измененные транзакциями которые к этому моменту сбоя успешно завершились по причине использования буферов оперативной памяти. А содержимое которых при мягком сбое просто пропадает. При соблюдении протокола WAL во внешней памяти журнала всегда должны гарантированно находить записи, относящиеся к операциям изменения обоих видов объектов. Для восстановления баз данных после жесткого сбоя используют журналы, а также архивную копию БД. Говоря своими словами, архивная копия баз данных – это полная копия БД к моменту начала работы заполнения журнала (имеется много вариантов более легкого и гибкого объяснения смысла архивной копии).

Конечно, для нормальной операции по восстановлению БД после жесткого сбоя необходимо, чтобы журнал не пропал. Как уже пояснялось, к сохранности журнала во внешней памяти в СУБД требуются особо повышенные требования. И так операция по восстановлению БД состоит в том, что исходя из архивной копии по журналу, воспроизводится работа всех транзакций обработки данных, которые закончились к моменту сбоя. А также в принципе можно даже и воспроизвести работу незавершенных транзакций и продолжить их работу после восстановления базы данных. Однако во многих реальных системах это обычно не делается, поскольку процесс восстановления после жесткого сбоя является достаточно длительным.

2.3 Управление безопасностью в СУБД

Системы управления базами данных стали основным инструментом, обеспечивающим хранение больших массивов информации. Современные информационные приложения опираются, как уже говорилось, в первую очередь, на многопользовательские СУБД. В этой связи пристальное внимание в настоящее время уделяется проблемам обеспечения информационной безопасности, которая определяет степень безопасности организации, учреждения в целом. Таким образом, под информационной безопасностью понимают защищенность информации от случайных и преднамеренных воздействий естественного или искусственного характера несанкционированный доступ к данным чреватых нанесением ущерба владельцам или пользователям информации. Также к защите подлежат не только данные в базе, нарушения в защите могут повлиять на другие части системы, к примеру: удаление важных программ вирусами (вредоносные программы), отвечающих за работоспособность базы данных, что повлечет за собой разрушение базы данных. Поэтому защита баз данных охватывает и оборудование, и программное обеспечение, и персонал, и собственно банк данных. Таким образом, защита баз данных предусматривает предотвращение любых преднамеренных и непреднамеренных угроз с использованием компьютерных и некомпьютерных средств контроля. Следует также защищать современные информационные системы; глобальную связанность (выход в Internet); разнородность (различные платформы); технологию «клиент-сервер». (см. Приложение Б).

24 стр., 11998 слов

Система виброиспытаний средств информационной и вычислительной техники

… Таблица 3 1.1 Методика испытаний Объект испытаний (ОИ) — Бортовая информационно-вычислительная система (БИАВС). Требования к вибрационным воздействиям: диапазон частот — … с ПЭВМ(БОРТ), имитирующей работу БЦВК, подают пакет данных, предназначенных для обработки и анализа. В этот … в памяти управляющей ПЭВМ, распечатываются и в дальнейшем анализируются специалистами. 12. После завершения испытаний ОИ …

Надо отметить, что, разрабатывая систему информационной безопасности, надо помнить, что, только защищая все составные части системы, можно достичь желаемого результата.

И так рассмотрим основные программно-технические меры, применение которых позволит решить некоторые из вышеперечисленных проблем. Аутентификация и идентичность; управление доступом; поддержка целостности; протоколирование и аудит; защита коммуникаций между клиентом и сервером; отражение угроз, специфичных для СУБД.

Аутентификация и идентичность- это проверка подлинности пользователя приложений базы данных чаще всего осуществляется либо через соответствующие механизмы операционной системы, либо через определенный SQL-оператора, например: пользователь идентифицируется своим именем, а средством аутентификации служит пароль. Авторизация – это предоставление прав (привилегий), позволяющих владельцу иметь законный доступ к объектам базы данных. Аутентификация – это механизм определения, является ли пользователь тем, за кого он себя выдает. Эта процедура позволяет организовать контролируемый доступ к информационной системе (пользователь – идентификатор – пароль).

Пароль – это наиболее распространенный метод аутентификации, но он не дает абсолютной гарантии, что пользователь является именно тем, за кого себя выдает. При использовании такого подхода создаются значительные сложности для повторных проверок, и исключает подобные проверки перед каждой транзакцией. Средства аутентификации на основе личных карточек или эквивалентного механизма дали бы приложению большую свободу в реализации контроля подлинностью пользователей.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *