Добавлен: 28.11.2018

Просмотров: 5425

Скачиваний: 10

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

 

91

В

 

области

 

программирования

 

стандарты

 

устанавливаются

 

для

 

обеспечения

 

должной

 

отладки

 

и

 

тестирования

 

программ

 

перед

 

их

 

вводом

 

в

 

эксплуатацию

Эти

 

стандарты

 

могут

 

вклю

-

чать

например

обязательную

 

экспертизу

 

программы

 

компе

-

тентными

 

специалистами

не

 

участвовавшими

 

в

 

ее

 

разработке

использование

 

тестовых

 

данных

 

для

 

проверки

 

того

как

 

про

-

грамма

 

обрабатывает

 

и

 

правильные

 

данные

и

 

данные

содер

-

жащие

 

ошибки

Обычная

 

процедура

 

включает

 

документирова

-

ние

 

результатов

 

испытания

 

программы

В

 

области

 

операций

 

могут

 

устанавливаться

 

стандарты

 

под

-

держания

 

протоколов

 

транзакций

а

 

также

 

создаваться

 

процеду

-

ры

 

исправления

 

ошибки

 

контрольных

 

точек

создания

 

резервных

 

копий

 

и

 

восстановления

Организация

у

 

которой

 

недостаточно

 

стандартов

 

и

 

процедур

может

 

столкнуться

 

с

 

трудностями

 

при

 

переходе

 

к

 

сопровожде

-

нию

 

базы

 

данных

так

 

как

 

интегрированное

 

управление

 

данными

 

на

 

основе

 

баз

 

данных

 

требует

 

хороших

обширных

 

стандартов

 

и

 

процедур

Организации

начинающей

 

установку

 

базы

 

данных

может

 

быть

полезно

 

изучить

 

стандарты

 

других

 

организаций

уже

 

работающих

 

с

 

такими

 

системами

Например

следующие

 

основные

 

стандарты

 

и

 

процедуры

 

корпорации

 

Зевс

1. 

Анализ

 

и

 

обработка

 

сообщений

 

о

 

проблемах

В

 

фирме

 

Зевс

 

создана

 

официальная

 

система

 

сообщений

 

о

 

проблемах

целью

 

которой

 

является

 

информирование

 

АБД

 

обо

 

всех

 

ошиб

-

ках

Сообщения

 

о

 

проблемах

 

анализируются

 

с

 

целью

 

выяснения

 

вероятных

 

причин

 

трудностей

Затем

 

информация

 

передается

 

соответствующему

 

менеджеру

 

или

 

группе

 

пользователей

Каж

-

дое

 

сообщение

 

о

 

проблеме

 

содержит

 

полный

 

протокол

 (

время

 

и

 

место

 

возникновения

 

проблемы

и

 

описание

На

 

каждое

 

сооб

-

щение

 

его

 

автору

 

должен

 

быть

 

дан

 

официальный

 

ответ

в

 

кото

-

ром

 

описывается

 

способ

 

решения

 

проблемы

2. 

Мониторинг

 

оборудования

 

и

 

программного

 

обеспечения

Состояние

 

всего

 

оборудования

 

и

 

программного

 

обеспечения

 

регулярно

 

проверяется

соответствующим

 

менеджерам

 

или

 

группам

 

пользователей

 

сообщается

 

о

 

повреждениях

 

и

 

отказах

а

 

также

 

их

 

последствиях

Периодически

 

проводится

 

анализ

 

тре

-

бований

 

к

 

оборудованию

 

и

 

программному

 

обеспечению

 

на

 

осно

-

вании

 

которого

 

принимаются

 

решения

 

о

 

замене

 

или

 

модерниза

-

ции

в

 

том

 

числе

 

о

 

дополнительных

 

запоминающих

 

устройствах

3. 

Тестирование

При

 

оценке

 

всех

 

новых

 

процедур

про

-

граммного

 

обеспечения

 

и

 

оборудования

 

проводится

 

проверка

 

их

 


background image

 

92

рабочих

 

характеристик

.  

Контроль

 

структуры

 

и

 

непротиворечи

-

вости

 

базы

 

данных

 

проводится

 

регулярно

.  

4. 

Защита

После

 

консультаций

 

с

 

руководством

 

компании

 

Зевс

 

была

 

проведена

 

классификация

 

групп

 

пользователей

 

по

 

элементам

 

данных

к

 

которым

 

им

 

разрешен

 

доступ

и

 

действиям

которые

 

они

 

могут

 

выполнять

 

над

 

этими

 

данными

Компьютер

-

ные

 

операции

 

часто

 

отслеживаются

 

с

 

целью

 

проверки

 

того

что

 

контроль

 

доступа

 

функционирует

как

 

положено

5. 

Резервные

 

копии

 

и

 

восстановление

Процедуры

 

создания

 

резервных

 

копий

 

и

 

восстановления

 

регулярно

 

тестируются

что

-

бы

 

гарантировать

 

эффективность

 

восстановления

 

базы

 

данных

 

после

 

любого

 

возможного

 

отказа

Разработан

 

план

 

действий

 

в

 

чрезвычайных

 

обстоятельствах

  (

в

 

котором

 

предусмотрены

 

воз

-

можные

 

стихийные

 

бедствия

 

и

 

катастрофы

наводнение

утечка

 

электроэнергии

 

и

 

т

.

д

.), 

который

 

регулярно

 

проверяется

6. 

Оценка

 

рабочих

 

характеристик

Различным

 

видам

 

дея

-

тельности

конкурирующим

 

за

 

ресурсы

 

базы

 

данных

  (

таким

как

 

обработка

 

транзакций

создание

 

отчетов

 

и

 

обработка

 

запросов

), 

определены

 

приоритеты

Эффективность

 

функционирования

 

системы

 

отслеживается

 

при

 

помощи

 

сбора

 

статистики

 

об

 

объе

-

ме

 

транзакций

времени

 

отклика

частоте

 

появления

 

ошибок

 

и

 

коэффициенте

 

использования

 

оборудования

Проводятся

 

опро

-

сы

 

системных

 

пользователей

 

о

 

том

насколько

 

они

 

довольны

 

работой

 

системы

Размеры

 

базы

 

данных

 

и

 

ее

 

рост

 

также

 

отсле

-

живаются

При

 

необходимости

 

запускаются

 

программы

 

расши

-

рения

 

файлов

 

и

 

производится

 

реорганизация

 

базы

 

данных

Анализируются

 

протоколы

 

работы

 

и

 

протоколы

 

аварийных

 

окон

-

чаний

по

 

ним

 

подготавливаются

 

отчеты

 

для

 

оценки

 

управления

7. 

Контроль

 

целостности

В

 

компании

 

Зевс

 

разработаны

 

планы

 

проверки

 

целостности

 

данных

хранящихся

 

в

 

базе

 

дан

-

ных

1.2. 

Задачи

 

АБД

 

 

Большая

 

часть

 

деятельности

которой

 

занимается

 

админист

-

ратор

 

базы

 

данных

касается

 

обеспечения

 

качества

 

базы

 

дан

-

ных

 

и

 

ее

 

доступности

Это

 

согласуется

 

с

 

основными

 

целями

 

ад

-

министрирования

 

базы

 

данных

поддержание

 

целостности

за

-

щиты

 

и

 

доступности

 

данных

Базу

 

данных

 

необходимо

 

защищать

 

от

 

ошибок

 

ввода

 

и

 

про

-

граммирования

от

 

намеренного

 

повреждения

 

и

 

от

 

отказов

 

обо

-


background image

 

93

рудования

 

или

 

программного

 

обеспечения

портящих

 

данные

Защита

 

данных

 

от

 

повреждений

 

является

 

частью

 

задачи

 

под

-

держания

 

целостности

 

данных

Повреждения

 

могут

 

возникать

 

в

 

результате

 

отказов

 

во

 

время

 

обработки

 

транзакций

логических

 

ошибок

нарушающих

 

допущение

 

о

 

том

что

 

при

 

транзакциях

 

соблюдаются

 

наложенные

 

на

 

базу

 

данных

 

ограничения

кроме

 

того

бывают

 

аномалии

связанные

 

с

 

параллельным

 

обращени

-

ем

 

к

 

базе

 

данных

 (

параллельной

 

обработкой

). 

Параллельная

 

обработка

  (

конкуренция

). 

Происхо

-

дит

 

в

 

тех

 

случаях

когда

 

две

 

или

 

более

 

транзакции

 

одно

-

временно

 

требуют

 

доступа

 

к

 

одной

 

и

 

той

 

же

 

записи

 

базы

 

данных

.  

Предохранение

 

базы

 

данных

 

от

 

несанкционированного

 

дос

-

тупа

 

и

 

преднамеренных

 

повреждений

 

называется

 

защитой

 

дан

-

ных

Хотя

 

граница

 

между

 

целостностью

 

данных

 

и

 

защитой

 

дан

-

ных

 

не

 

вполне

 

четкая

рабочее

 

определение

 

таково

1. 

Целостность

 

касается

 

обеспечения

 

правильности

 

опера

-

ций

выполняемых

 

пользователями

и

 

поддержания

 

непротиво

-

речивости

 

базы

 

данных

2. 

Защита

 

связана

 

с

 

ограничением

 

операций

которые

 

позво

-

лено

 

производить

 

тому

 

или

 

иному

 

пользователю

Вероятные

 

отказы

 

оборудования

 

или

 

программного

 

обеспе

-

чения

 

требуют

чтобы

 

были

 

предусмотрены

 

процедуры

 

восста

-

новления

 

базы

 

данных

То

 

есть

 

необходимо

 

обеспечить

 

способ

 

приведения

 

базы

 

данных

поврежденной

 

в

 

результате

 

непра

-

вильного

 

функционирования

 

системы

в

 

исходное

 

состояние

Процедуры

 

восстановления

 

базы

 

данных

 

 

сред

-

ства

при

 

помощи

 

которых

 

база

 

данных

поврежденная

 

в

 

результате

 

каких

-

либо

 

отказов

может

 

быть

 

восстанов

-

лена

 

 

 

 

 


background image

 

94

2.  

Защита

  

базы

  

данных

       

2.1. 

Идентификация

  

пользователя

 

Доступ

   

к

   

базе

   

данных

   

обычно

   

требует

   

идентификации

  

пользователя

   

и

   

подтверждения

   

его

   

полномочий

.  

При

   

иден

-

тификации

  

пользователя

  

первый

  

уровень

  

защиты

  

базы

  

дан

-

ных

   

проверяет

,  

что

   

пользователь

,   

обращающийся

   

к

   

систе

-

ме

,   

зарегистрирован

.  

Его

  

или

  

ее

  

личность

  

может

  

быть

  

ус

-

тановлена

  

при

  

помощи

:  

 

чего

-

то

,  

что

  

пользователь

  

знает

,  

например

,  

номер

  

под

-

ключения

  

и

  

пароля

 

чего

-

то

,  

чем

  

пользователь

  

обладает

,  

например

,  

пласти

-

ковая

  

идентификационная

  

карточка

 

Физической

   

идентификации

    (

отпечатка

   

пальца

   

или

   

го

-

лоса

).  

Пароль

  

на

  

сегодняшний

  

день

 

  

наиболее

  

распространен

-

ный

   

и

   

зачастую

   

самый

   

дешевый

   

способ

   

защиты

,  

подходит

  

для

  

многих

  

приложений

Идеальная

  

схема

  

паролей

  

ограничивает

  

доступ

  

к

  

системе

  

при

  

помощи

  

паролей

,  

которые

  

трудно

  

угадать

,  

но

  

при

  

этом

  

пользователю

  

достаточно

  

легко

  

их

  

помнить

.  

Для

  

некоторых

  

приложений

   

может

   

оказаться

   

достаточно

   

задать

   

параметры

  

пароля

,  

такие

   

как

   

длина

   

и

   

алфавит

,  

а

   

затем

   

позволить

  

пользователю

   

самому

   

выбрать

   

пароль

.  

При

   

использовании

  

такой

   

схемы

   

следует

   

назначить

   

ответственного

   

за

   

пароль

,  

который

  

будет

  

проверять

,  

что

  

параметры

  

пароля

  

выдержаны

  

и

  

что

  

не

  

возникло

  

повторов

Для

   

особо

   

уязвимых

   

систем

   

следует

   

рассмотреть

   

более

  

сложную

  

схему

  

защиты

.  

В

  

одной

  

из

  

таких

  

схем

  

использует

-

ся

   

программа

,  

задающая

   

пользователю

   

вопросы

,  

которые

  

сам

  

он

  

ранее

  

ввел

  

в

  

систему

  

вместе

  

с

  

ответами

.  

Вопросы

  

обычно

  

носят

  

личный

  

характер

,  

так

  

что

  

только

  

сам

  

пользо

-

ватель

  

может

  

ответить

  

на

  

них

  

правильно

.  

Возможны

  

подоб

-

ные

  

последовательности

  

вопросов

 

Когда

  

у

  

вашей

  

подруги

  

день

  

рождения

 

Чем

  

примечательно

  

для

  

вас

  2  

сентября

Когда

  

пользователь

  

обращается

  

к

  

системе

  

и

  

вводит

  

свой

  

идентификационный

  

номер

,  

компьютер

  

задает

  

вопросы

,  

слу

-

чайным

  

образом

  

выбранные

  

из

  

записаных

  

ранее

.  

Выбор

  

во

-


background image

 

95

просов

  

меняется

  

от

  

случая

  

к

  

случаю

,  

чтобы

  

другой

  

человек

  

не

  

мог

  

подсмотреть

  

ответы

  

на

  

все

  

вопросы

Еще

  

один

   

способ

   

защиты

  

от

  

несанкционированного

  

дос

-

тупа

  

состоит

  

в

  

использовании

  

предопределенного

  

алгоритма

.  

То

 

есть

 

компьютер

 

предлагает

   

пользователю

   

случайно

   

вы

-

бранное

   

число

   

и

   

запрашивает

   

ответ

.  

Пользователь

   

выпол

-

няет

   

над

   

числом

   

заранее

   

определенное

 

преобразование

   

и

  

вводит

  

результат

.  

Компьютер

  

сравнивает

  

полученное

  

значе

-

ние

   

с

  

тем

,  

которое

   

он

   

вычислил

.  

Если

  

они

   

совпадают

,  

то

  

доступ

  

разрешается

.   

Еще

   

одним

   

средством

   

предотвращения

   

несанкциониро

-

ванного

   

доступа

   

к

   

системе

   

служит

   

задание

   

типов

   

транзак

-

ций

,  

которые

   

можно

   

запустить

   

с

   

каждого

   

терминала

.  

Пре

-

доставить

   

каждому

   

терминалу

   

крайне

   

узкий

   

круг

   

возможно

-

стей

 – 

довольно

   

эффективный

   

и

   

простой

   

способ

   

контроля

.  

Например

терминалы

находящиеся

 

в

   

довольно

   

доступном

  

месте

,  

могут

  

выполнять

  

только

  

функции

  

чтения

  

данных

.           

2.2.  

Проверка

  

полномочий

  

и

  

представления

  

данных

 

Представление

   

данных

   

это

   

средство

   

предоставления

  

пользователю

   

его

   

личной

   

модели

   

базы

   

данных

.  

Это

   

также

  

удобный

   

способ

   

ограничения

   

доступа

   

пользователя

   

к

   

раз

-

личным

  

частям

  

базы

  

данных

:  

данные

,  

которые

  

пользователю

  

не

   

нужно

   

видеть

,  

просто

   

спрятаны

   

от

   

него

.  

Это

   

упрощает

  

работу

   

с

   

системой

,  

повышая

   

попутно

   

защищенность

   

базы

  

данных

.  

Представления

  

данных

  

могут

  

создаться

  

при

  

помощи

  

операции

  

выбора

,  

создания

  

проекций

  

или

  

соединения

  

суще

-

ствующих

  

таблиц

.  

Таким

  

образом

,  

возможности

  

пользователя

  

могут

  

быть

  

ограничены

  

рассмотрением

  

только

  

части

  

некото

-

рой

   

существующей

   

таблицы

   

или

   

же

   

соединения

   

некоторых

  

таблиц

Типы

  

доступа

  

к

  

представлениям

  

данных

.  

Для

  

каждого

  

представления

  

данных

  

возможны

  

различные

  

типы

  

доступа

1. 

Право

  

чтения

:  

позволено

  

только

  

чтение

  

данных

,  

но

  

не

  

их

  

изменение

2. 

Право

  

ввода

:  

позволен

  

ввод

  

новых

  

данных

,  

но

  

не

  

из

-

менение

  

существующих

3. 

Право

 

обновления

:  

позволено

  

изменение

  

данных

,  

но

  

не

  

их

  

удаление

4. 

Право

  

удаления

:  

позволено

  

удаление

  

данных