Администрирование баз данных

Автор работы: Пользователь скрыл имя, 07 Апреля 2015 в 16:18, контрольная работа

Описание работы

Одними из первых хранилищ данных, в широком смысле это слова, можно считать «кипу» – образец узелковой письменности инков. «Кипу» – это древняя мнемоническая и счётная система инков и их предшественников в Андах, своеобразная письменность; представляет собой сложные верёвочные сплетения и узелки, изготовленные из шерсти южноамериканских верблюдовых, либо из хлопка. В кипу могло быть от нескольких свисающих нитей до 2000. Она использовалась как для передачи сообщений, так и в других аспектах общественной жизни – в качестве календаря, топографической системы, для фиксации налогов, законов и пр. Один из испанских хронологов – писал, что «вся империя инков управлялась посредством кипу».

Содержание работы

Введение 3
1. Понятие базы данных 5
2. Основные понятия администрирования баз данных 6
3. Управление целостностью 10
4. Управление безопасностью в системах управления базами данных 15
Заключение 24
Список использованных источников 26

Файлы: 1 файл

Реферат БД.docx

— 220.56 Кб (Скачать файл)

порядковый номер, время и тип изменения данных

идентификатор транзакции

измененный объект

предыдущее и новое состояние измененного объекта.

Существуют системы управления базами данных с отложенной записью и упреждающей записью. Система управления базами данных с отложенной записью производит накопление изменений в буферах внешней памяти до наступления контрольного события (это может быть контрольная точка, конец пространства, отведенного под журнал, останов системы управления базами данных, нехватка оперативной памяти для буферов внешней памяти). После наступления контрольного события все накопленные изменения переносятся в журнал изменений. Такая технология работы системы управления базами данных позволяет избежать частого обмена данными с внешней памятью, а потому увеличивает эффективность работы. Система управления базами данных с упреждающей записью заключается в том, что сначала производится запись в журнал о производимом изменении, а затем вносится само изменение в базу данных. Такая технология работы облегчает восстановление базы данных в случае какого-либо сбоя.

Рис 2. Структура клиент-серверной СУБД

4. Управление безопасностью в системах управления базами данных

 

Системы управления базами данных являются ключевым инструментом, обеспечивающим хранение больших массивов информации. Современные информационные приложения выстраиваются для работы в многопользовательских системах. В связи с этим основное внимание уделяется проблемам обеспечения информационной безопасности, которая неразрывно связана с безопасности организации и учреждения в целом.

Информационная безопасность – это состояние защищенности информационной среды, которое предотвращает утечку защищаемой информации, а также несанкционированное и (или) непреднамеренное воздействие на конфиденциальность, целостность и доступность информации.

По причине того, что нарушение информационной безопасности всей системы в целом может повлиять на информационную безопасность базы данных, защите подлежит не только сама база данных, но и окружающее ее системное и прикладное программное обеспечение, аппаратное обеспечение и взаимодействующий с базой данных персонал. Т.е. защита баз данных предусматривает предотвращение любых угроз с использованием компьютерных и некомпьютерных средств контроля и доступа. А потому система защиты информационной безопасности будет относительно полноценной только в том случае, если она будет охватывать все аспекты деятельности организации.

Рассмотрим основные программные и аппаратные меры, применение которых решает часть проблем безопасности: авторизация и аутентичность, управление доступом, поддержка целостности, протоколирование и аудит.

Чаще всего проверка подлинности пользователя базы данных осуществляется через соответствующие механизмы операционной системы или самой базы данных: пользователь авторизуется своим именем, а аутентифицируется паролем. Авторизация – это процесс подтверждения или проверки прав пользователей на выполнение некоторых действий. Аутентификация – это подтверждение подлинности. Т.е., по сути, авторизация это заявление пользователя о том, что он имеет некие права в данной базе данных (его права привязаны к его имени пользователя – логину), а аутентификация, это подтверждение пользователя на право использования данного логина. Такая процедура использования пары логин/пароль является одним из наиболее простых, но весьма эффективных методов контроля доступа к данным. Она является наиболее распространенной, но не очень надежной – слабость защиты в первую очередь связана с тем, что весьма сложно определить факт того, что пару логин/пароль узнали посторонние лица. Кроме того, обычные пользователи крайне редко придумывают себе хорошие сложные пароли, как правило, они останавливаются на чем-то простом и имеющим некую логичную последовательность – так им проще запомнить пароль, но и проще его подобрать. Другим, менее распространенным методом контроля доступа, является контроль доступа с использованием физических носителей – когда вместо логина и пароля используется смарт-карта или USB-ключ. Данный метод лишен недостатка «незаметного» овладения ключом посторонними лицами, но не лишен своих недостатков – например весьма вероятна механическая порча ключа, особенно тонких смарт-карт. Каждый из этих методов в отдельности дает однофакторную авторизацию, а их комбинирование дает более надежный метод контроля доступа к данным, называемый двухфакторной авторизацией.

После получения права доступа к системе управления базами данных пользователь получает привилегии, назначенные его учетной записи. Это относиться как к процедурам доступа к объектам базы данных, так и к операциям над содержимым базы данных. Для основных объектов базы данных построены специальные таблицы, в которых указываются действия, доступные конечному пользователю или администрирующему персоналу. Для каждого такого действия в таблице проставляется соответствующее значение доступа. Итоговые права пользователя (полный набор разрешенных ему операций) в базе данных – это общий результат, полученный путем сложения проставленных для пользователя значений.

Привилегии в системе управления базами данных делятся на две основные группы – привилегии безопасности и привилегии доступа. Привилегии безопасности всегда выделяются конкретному пользователю. Всего таких привилегий пять:

security –  это привилегия управлять безопасностью  системы управления баз данных  и отслеживать действия пользователей. Пользователь с этой привилегией  может подключаться к любой  базе данных, создавать, удалять  и изменять характеристики пользователей, групп и ролей, передавать права  на доступ к базам данным  другим пользователям, управлять  записью регистрационной информации, отслеживать запросы других пользователей. Данная привилегия необходима  администратору сервера баз данных, а также лицу, ответственному  за информационную безопасность;

createdb –  это привилегия создавать и  удалять базы данных. Этой привилегией  обладает не только администратор  сервера, но и администраторы  баз данных;

operator –  это право на выполнение действий, которые относят к компетенции  оператора, т.е. запуск и остановка  сервера, сохранение и восстановление  информации. Помимо администраторов  сервера и баз данных этой  привилегией обладает также администратор  операционной системы;

maintain_locations – это привилегия управления  расположением баз данных. Ей  должны обладать администраторы  сервера баз данных и администратор  операционной системы;

trace –  это право на изменение состояния  флагов отладочной трассировки. Данная привилегия нужна персоналу, занимающемуся анализом сложных, непонятных ситуаций.

Привилегии доступа выделяются пользователям, группам пользователей или ролям. Эти привилегии присваивает обладатель привилегии security, обычно это администратор сервера баз данных.

Привилегии доступа делятся на разные виды, в зависимости от объекта, привилегии на который выдаются – таблицы, представления, процедуры, базы данных и сервер данных. Если говорить о таблицах и представлениях, то выделяют следующие привилегии доступа:

select –  это право совершать выборки  данных из таблиц;

inset –  это право на добавление данных  в таблицы;

delete –  это право на удаление данных  из таблиц;

update –  это право на обновление данных  в таблицах, причем можно указать  конкретные столбцы, доступные для  обновления;

references –  это право на использование  внешних ключей, ссылающихся на  данную таблицу.

Если же говорить о процедурах, то предоставляется право на выполнение, при этом наличие каких-либо привилегий доступа к данным, обрабатываемым процедурой, не нужно. Поэтому создание процедур баз данных являются очень удобным средством контроля доступа для выполнения строго определенных действий над данными.

Разумеется, прежде чем выполнять выделение привилегий доступа к объектам, эти привилегии вначале необходимо создать.

Системы управления базами данных дают еще одно средство управления доступом – представления. Представление – это таблицы, чье содержание выбирается или получается из других таблиц. Они работают также как и обычные основные таблицы, но не содержат собственных данных. Представление является лишь отображением имеющейся информации, которая хранится в основных таблицах. По сути, представление – это запрос.

Другая задача, не менее важная, чем управление доступом – задача поддержки целостности. Целостность информации (или целостность данных) – это понятие, означающее, что данные полны и не были изменены при выполнении любой операции над ними, будь то передача, хранение или представление, а изменение информации осуществляется только преднамеренно субъектами, имеющими на это право. В общем случае целостность данных – это нахождение данных в том состоянии, в каком они были созданы. Примером нарушения целостности данных может служить попытка подделки документа, всего или его части, неавторизованным лицом, случайное изменение данных при отказе оборудования или вследствие необдуманных действий пользователя. В теории баз данных целостность данных означает корректность данных и их непротиворечивость.

Основными источниками нарушения целостности данных являются:

    • ошибки и отказы оборудования;
    • ошибки обслуживающего и администрирующего персонала;
    • ошибки прикладных и системных программ;
    • ошибки пользователей.

Как ни парадоксально, но действия злоумышленников не относятся к основным источникам нарушения целостности данных. С точки зрения системы управления базами данных, основными средствами обеспечения целостности данных являются ограничения и правила.

Ограничение – это часть определений таблицы, которое ограничивает значения, вводимые в таблицы. Например, если некий столбец некой таблицы содержит год рождения, то логично сделать следующие ограничения при вводе данных: год рождения должен быть только числом, только целым и только положительным. Ограничения накладываются владельцем базовой таблицы и влияют на результат последующих операций с данными, т.к. перед завершением выполнения оператора изменения данных производится проверка имеющихся ограничений. В случае обнаружения нарушения ограничения таблицы, система управления базами данных должна просигнализировать о ненормальном завершении оператора и аннулировать внесенные данным оператором изменения.

Правило – это механизм системы управления базами данных, позволяющий вызывать выполнение заранее назначенных процедур при определенных изменениях информации в базе данных. Правила связаны с таблицами и срабатывают при изменении этих таблиц. Существенное отличие правил от ограничений заключается в том, ограничения обеспечивают контроль относительно простых условий целостности, в то время как правила позволяют проверять и поддерживать соотношения практически любой сложности между элементами информации в базе данных.

Еще одним методом защиты базы данных является протоколирование и аудит. Протоколирование – это сбор и накопление информации о событиях, происходящих в информационной системе. В каждом конкретном случае существует свой набор возможных событий, но их всегда можно разделить на внешние (вызванные действиями внешних факторов, например – системным программным обеспечением), внутренние (вызванные действиями самой системы управления базами данных) и клиентские (вызванные действиями пользователей и администраторов). Аудит – это анализ запротоколированной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день, раз в неделю). Существует четыре основные цели, преследуемые аудитом:

- обеспечение подотчетности пользователей и администраторов;

- обеспечение возможности реконструкции последовательности событий;

- обнаружение попыток нарушений информационной безопасности;

- предоставление информации для выявления и анализа проблем.

При протоколировании события рекомендуется записывать, по крайней мере, следующие данные:

- дата и время события;

- идентификатор пользователя, ставшего причиной события;

- тип события;

- результат действия (успех или отказ);

- источник запроса (например, имя клиентской станции);

- имена затронутых объектов (например, открываемых таблиц);

- внесения изменений в базы данных защиты (например смена прав доступа).

При организации протоколирования и аудита необходимо разумно оценивать собственные силы и возможности. Это связано с тем, что многие начинающие администраторы пытаются запротоколировать все что можно, при этом забывая о том, что:

подобное протоколирование сильно потребляет системные ресурсы;

иногда физически невозможно провести полноценный аудит всех запротоколированных подобным образом данных, потому протоколы остаются без внимания.

Еще одним из важнейших условий работы базы данных является обеспечение доступности или отказоустойчивость. Выше уже были рассмотрены некоторые методы систем управления базами данных, направленные на обеспечение отказоустойчивости, поэтому здесь мы рассмотрим другие методы, не связанные напрямую с системами управления базами данных. Существует два основных метода обеспечения отказоустойчивости – это своевременное резервное копирование и обеспечение отказоустойчивости серверного оборудования.

Информация о работе Администрирование баз данных