ВУЗ: Томский государственный университет систем управления и радиоэлектроники
Категория: Учебное пособие
Дисциплина: Базы данных
Добавлен: 28.11.2018
Просмотров: 5425
Скачиваний: 10
91
В
области
программирования
стандарты
устанавливаются
для
обеспечения
должной
отладки
и
тестирования
программ
перед
их
вводом
в
эксплуатацию
.
Эти
стандарты
могут
вклю
-
чать
,
например
,
обязательную
экспертизу
программы
компе
-
тентными
специалистами
,
не
участвовавшими
в
ее
разработке
;
использование
тестовых
данных
для
проверки
того
,
как
про
-
грамма
обрабатывает
и
правильные
данные
,
и
данные
,
содер
-
жащие
ошибки
.
Обычная
процедура
включает
документирова
-
ние
результатов
испытания
программы
.
В
области
операций
могут
устанавливаться
стандарты
под
-
держания
протоколов
транзакций
,
а
также
создаваться
процеду
-
ры
исправления
ошибки
контрольных
точек
,
создания
резервных
копий
и
восстановления
.
Организация
,
у
которой
недостаточно
стандартов
и
процедур
,
может
столкнуться
с
трудностями
при
переходе
к
сопровожде
-
нию
базы
данных
,
так
как
интегрированное
управление
данными
на
основе
баз
данных
требует
хороших
,
обширных
стандартов
и
процедур
.
Организации
,
начинающей
установку
базы
данных
,
может
быть
,
полезно
изучить
стандарты
других
организаций
,
уже
работающих
с
такими
системами
.
Например
,
следующие
основные
стандарты
и
процедуры
корпорации
Зевс
:
1.
Анализ
и
обработка
сообщений
о
проблемах
.
В
фирме
Зевс
создана
официальная
система
сообщений
о
проблемах
,
целью
которой
является
информирование
АБД
обо
всех
ошиб
-
ках
.
Сообщения
о
проблемах
анализируются
с
целью
выяснения
вероятных
причин
трудностей
.
Затем
информация
передается
соответствующему
менеджеру
или
группе
пользователей
.
Каж
-
дое
сообщение
о
проблеме
содержит
полный
протокол
(
время
и
место
возникновения
проблемы
)
и
описание
.
На
каждое
сооб
-
щение
его
автору
должен
быть
дан
официальный
ответ
,
в
кото
-
ром
описывается
способ
решения
проблемы
.
2.
Мониторинг
оборудования
и
программного
обеспечения
.
Состояние
всего
оборудования
и
программного
обеспечения
регулярно
проверяется
;
соответствующим
менеджерам
или
группам
пользователей
сообщается
о
повреждениях
и
отказах
,
а
также
их
последствиях
.
Периодически
проводится
анализ
тре
-
бований
к
оборудованию
и
программному
обеспечению
на
осно
-
вании
которого
принимаются
решения
о
замене
или
модерниза
-
ции
,
в
том
числе
о
дополнительных
запоминающих
устройствах
.
3.
Тестирование
.
При
оценке
всех
новых
процедур
,
про
-
граммного
обеспечения
и
оборудования
проводится
проверка
их
92
рабочих
характеристик
.
Контроль
структуры
и
непротиворечи
-
вости
базы
данных
проводится
регулярно
.
4.
Защита
.
После
консультаций
с
руководством
компании
Зевс
была
проведена
классификация
групп
пользователей
по
элементам
данных
,
к
которым
им
разрешен
доступ
,
и
действиям
,
которые
они
могут
выполнять
над
этими
данными
.
Компьютер
-
ные
операции
часто
отслеживаются
с
целью
проверки
того
,
что
контроль
доступа
функционирует
,
как
положено
.
5.
Резервные
копии
и
восстановление
.
Процедуры
создания
резервных
копий
и
восстановления
регулярно
тестируются
,
что
-
бы
гарантировать
эффективность
восстановления
базы
данных
после
любого
возможного
отказа
.
Разработан
план
действий
в
чрезвычайных
обстоятельствах
(
в
котором
предусмотрены
воз
-
можные
стихийные
бедствия
и
катастрофы
:
наводнение
,
утечка
электроэнергии
и
т
.
д
.),
который
регулярно
проверяется
.
6.
Оценка
рабочих
характеристик
.
Различным
видам
дея
-
тельности
,
конкурирующим
за
ресурсы
базы
данных
(
таким
,
как
обработка
транзакций
,
создание
отчетов
и
обработка
запросов
),
определены
приоритеты
.
Эффективность
функционирования
системы
отслеживается
при
помощи
сбора
статистики
об
объе
-
ме
транзакций
,
времени
отклика
,
частоте
появления
ошибок
и
коэффициенте
использования
оборудования
.
Проводятся
опро
-
сы
системных
пользователей
о
том
,
насколько
они
довольны
работой
системы
.
Размеры
базы
данных
и
ее
рост
также
отсле
-
живаются
.
При
необходимости
запускаются
программы
расши
-
рения
файлов
и
производится
реорганизация
базы
данных
.
Анализируются
протоколы
работы
и
протоколы
аварийных
окон
-
чаний
;
по
ним
подготавливаются
отчеты
для
оценки
управления
.
7.
Контроль
целостности
.
В
компании
Зевс
разработаны
планы
проверки
целостности
данных
,
хранящихся
в
базе
дан
-
ных
.
1.2.
Задачи
АБД
Большая
часть
деятельности
,
которой
занимается
админист
-
ратор
базы
данных
,
касается
обеспечения
качества
базы
дан
-
ных
и
ее
доступности
.
Это
согласуется
с
основными
целями
ад
-
министрирования
базы
данных
:
поддержание
целостности
,
за
-
щиты
и
доступности
данных
.
Базу
данных
необходимо
защищать
от
ошибок
ввода
и
про
-
граммирования
,
от
намеренного
повреждения
и
от
отказов
обо
-
93
рудования
или
программного
обеспечения
,
портящих
данные
.
Защита
данных
от
повреждений
является
частью
задачи
под
-
держания
целостности
данных
.
Повреждения
могут
возникать
в
результате
отказов
во
время
обработки
транзакций
,
логических
ошибок
,
нарушающих
допущение
о
том
,
что
при
транзакциях
соблюдаются
наложенные
на
базу
данных
ограничения
;
кроме
того
,
бывают
аномалии
,
связанные
с
параллельным
обращени
-
ем
к
базе
данных
(
параллельной
обработкой
).
Параллельная
обработка
(
конкуренция
).
Происхо
-
дит
в
тех
случаях
,
когда
две
или
более
транзакции
одно
-
временно
требуют
доступа
к
одной
и
той
же
записи
базы
данных
.
Предохранение
базы
данных
от
несанкционированного
дос
-
тупа
и
преднамеренных
повреждений
называется
защитой
дан
-
ных
.
Хотя
граница
между
целостностью
данных
и
защитой
дан
-
ных
не
вполне
четкая
,
рабочее
определение
таково
:
1.
Целостность
касается
обеспечения
правильности
опера
-
ций
,
выполняемых
пользователями
,
и
поддержания
непротиво
-
речивости
базы
данных
.
2.
Защита
связана
с
ограничением
операций
,
которые
позво
-
лено
производить
тому
или
иному
пользователю
.
Вероятные
отказы
оборудования
или
программного
обеспе
-
чения
требуют
,
чтобы
были
предусмотрены
процедуры
восста
-
новления
базы
данных
.
То
есть
необходимо
обеспечить
способ
приведения
базы
данных
,
поврежденной
в
результате
непра
-
вильного
функционирования
системы
,
в
исходное
состояние
.
Процедуры
восстановления
базы
данных
−
сред
-
ства
,
при
помощи
которых
база
данных
,
поврежденная
в
результате
каких
-
либо
отказов
,
может
быть
восстанов
-
лена
.
94
2.
Защита
базы
данных
2.1.
Идентификация
пользователя
Доступ
к
базе
данных
обычно
требует
идентификации
пользователя
и
подтверждения
его
полномочий
.
При
иден
-
тификации
пользователя
первый
уровень
защиты
базы
дан
-
ных
проверяет
,
что
пользователь
,
обращающийся
к
систе
-
ме
,
зарегистрирован
.
Его
или
ее
личность
может
быть
ус
-
тановлена
при
помощи
:
чего
-
то
,
что
пользователь
знает
,
например
,
номер
под
-
ключения
и
пароля
;
чего
-
то
,
чем
пользователь
обладает
,
например
,
пласти
-
ковая
идентификационная
карточка
;
Физической
идентификации
(
отпечатка
пальца
или
го
-
лоса
).
Пароль
на
сегодняшний
день
−
наиболее
распространен
-
ный
и
зачастую
самый
дешевый
способ
защиты
,
подходит
для
многих
приложений
.
Идеальная
схема
паролей
ограничивает
доступ
к
системе
при
помощи
паролей
,
которые
трудно
угадать
,
но
при
этом
пользователю
достаточно
легко
их
помнить
.
Для
некоторых
приложений
может
оказаться
достаточно
задать
параметры
пароля
,
такие
как
длина
и
алфавит
,
а
затем
позволить
пользователю
самому
выбрать
пароль
.
При
использовании
такой
схемы
следует
назначить
ответственного
за
пароль
,
который
будет
проверять
,
что
параметры
пароля
выдержаны
и
что
не
возникло
повторов
.
Для
особо
уязвимых
систем
следует
рассмотреть
более
сложную
схему
защиты
.
В
одной
из
таких
схем
использует
-
ся
программа
,
задающая
пользователю
вопросы
,
которые
сам
он
ранее
ввел
в
систему
вместе
с
ответами
.
Вопросы
обычно
носят
личный
характер
,
так
что
только
сам
пользо
-
ватель
может
ответить
на
них
правильно
.
Возможны
подоб
-
ные
последовательности
вопросов
:
Когда
у
вашей
подруги
день
рождения
?
Чем
примечательно
для
вас
2
сентября
?
Когда
пользователь
обращается
к
системе
и
вводит
свой
идентификационный
номер
,
компьютер
задает
вопросы
,
слу
-
чайным
образом
выбранные
из
записаных
ранее
.
Выбор
во
-
95
просов
меняется
от
случая
к
случаю
,
чтобы
другой
человек
не
мог
подсмотреть
ответы
на
все
вопросы
.
Еще
один
способ
защиты
от
несанкционированного
дос
-
тупа
состоит
в
использовании
предопределенного
алгоритма
.
То
есть
компьютер
предлагает
пользователю
случайно
вы
-
бранное
число
и
запрашивает
ответ
.
Пользователь
выпол
-
няет
над
числом
заранее
определенное
преобразование
и
вводит
результат
.
Компьютер
сравнивает
полученное
значе
-
ние
с
тем
,
которое
он
вычислил
.
Если
они
совпадают
,
то
доступ
разрешается
.
Еще
одним
средством
предотвращения
несанкциониро
-
ванного
доступа
к
системе
служит
задание
типов
транзак
-
ций
,
которые
можно
запустить
с
каждого
терминала
.
Пре
-
доставить
каждому
терминалу
крайне
узкий
круг
возможно
-
стей
–
довольно
эффективный
и
простой
способ
контроля
.
Например
,
терминалы
,
находящиеся
в
довольно
доступном
месте
,
могут
выполнять
только
функции
чтения
данных
.
2.2.
Проверка
полномочий
и
представления
данных
Представление
данных
–
это
средство
предоставления
пользователю
его
личной
модели
базы
данных
.
Это
также
удобный
способ
ограничения
доступа
пользователя
к
раз
-
личным
частям
базы
данных
:
данные
,
которые
пользователю
не
нужно
видеть
,
просто
спрятаны
от
него
.
Это
упрощает
работу
с
системой
,
повышая
попутно
защищенность
базы
данных
.
Представления
данных
могут
создаться
при
помощи
операции
выбора
,
создания
проекций
или
соединения
суще
-
ствующих
таблиц
.
Таким
образом
,
возможности
пользователя
могут
быть
ограничены
рассмотрением
только
части
некото
-
рой
существующей
таблицы
или
же
соединения
некоторых
таблиц
.
Типы
доступа
к
представлениям
данных
.
Для
каждого
представления
данных
возможны
различные
типы
доступа
:
1.
Право
чтения
:
позволено
только
чтение
данных
,
но
не
их
изменение
.
2.
Право
ввода
:
позволен
ввод
новых
данных
,
но
не
из
-
менение
существующих
.
3.
Право
обновления
:
позволено
изменение
данных
,
но
не
их
удаление
.
4.
Право
удаления
:
позволено
удаление
данных
.