Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Задачи защиты данных





При традиционной технологии обработки данные распределились между владельцами, и они несли ответственность за сохранность и достоверность данных. С переходом к концепции БД бывшие владельцы данных утрачивают над ними контроль. Они – владельцы – помещают данные в БД подобно тому, как вкладчики помещают свои сбережения в сберегательный банк. При этом владельцы данных должны быть уверены в их сохранности и достоверности. В результате в вычислительном процессе возникает потребность в новом организационном подразделении – службе администратора БД.

Одна из функций службы администратора БД состоит в обеспечении защиты данных от разрушений при сбоях оборудования, от некорректных обновлений и несанкционированного доступа.

Защита данных от разрушений при сбоях оборудования. Этот вид защиты часто называют обеспечением физической целостности данных. Физическая целостность обеспечивается средствами введения системного журнального файла и возможностью восстановления текущего состояния БД на основании копии и журнального файла.

В журнальном файле регистрируются все изменения в БД с некоторого периода времени. Копия БД должна быть выполнена на момент начала введения журнального файла, такой тип восстановления БД принято называть восстановлением “вперед”.

Защита от некорректных обновлений. Она предупреждает неверное использование данных (в первую очередь – обновления другими пользователями).

Такая защита данных называется логической целостностью.

Каким же средствами она обеспечивается? По всей видимости, это должны быть механизмы управления доступом пользователей к данным. К ним, во – первых, относятся ограничения доступа пользователя ко всей базе данных. Благодаря программным “фильтрам”, определенным администратором БД, каждый пользователь имеет возможность обрабатывать лишь некоторое подмножество данных. Следовательно, все прочие данные уже защищены от возможных искажений этим пользователем.

Во – вторых, система, как правило, выдает пользователю для обработки не всю запись целиком, а лишь часть ее данных. При этом в прикладной программе описываются только эти данные. Такой механизм позволяет избежать некоторых случайных обновлений, вызванных ошибками в описании данных.

В – третьих, при описании данных некоторые СУБД позволяют задавать области допустимых значений. Тогда система автоматически проверяет новое значение на допустимость и отвергает некорректные. Уже это средство позволяет защитить данные не столько от случайного обновления, сколько от искажения смысла (семантики).

Семантическая целостность подразумевает не только защиту значений данных, но и защиту структурных ассоциаций от смысловых искажений.

Защита данных от несанкционированного доступа. Она предполагает введение средств, препятствующих извлечению и обновлению данных некоторыми пользователями. Основное средство обеспечения этой разновидности защиты данных состоит в том, что пользователю предоставляется доступ не ко всей БД, а лишь некоторой, определенной администратором БД, части данных. При этом обращение к любым другим данным для означенного пользователя становится невозможным.

В некоторых СУБД содержится дополнительное средство, состоящее в определение для данных или групп данных замком управления доступа. Тогда обратиться к ним смогут лишь те пользователи, которые знают ключи секретности, открывающие эти замки. Простейший вариант замка управления доступом – пароль. Более сложный – алгоритм обработки ключа секретности с целью вычисления некоторого условия. Например, замок управления доступом может задавать истинность условия (корректность ключа), если это “простое число в интервале от 1 до 20”. Тогда ключ 15 не “открывает” замок, а 13 “открывает”. При необходимости исключения из списка одного из пользователей сохранения всех прочих достаточно изменить замок управления доступом, например “ любое простое от 1 до 20, за исключением 13”.

Еще одна возможность защиты данных от несанкционированного доступа связана с кодированием данных при обновлении и декодировании при извлечениях. при этом процедуры декодирования должны быть доступны не всем пользователям. Перечисленные средства защиты от несанкционированного доступа обычно сочетаются, на обращение к процедуре декодирования налагается замок управления доступом.

Обеспечение коллективного доступа к данным. поскольку данные интегрированы, возникает проблема синхронизации параллельного доступа к одним и тем же данных многих пользователей.

Обычно СУБД не препятствует нескольким пользователям одновременно читать данные, но как только обновляет БД, некоторая часть данных - вся БД, файл, запись или отдельные данные записи – блокируются, и обращение к этим данным становятся невозможным до завершения обновления.

Проблемы могут возникнуть, когда процедура обновления завершается аварийно. В данном случае разблокировать данные для доступа к ним других пользователей не достаточно, поскольку предварительно требуется выполнить откат, и эта задача возлагается на администратора БД. При откате (или восстановлении “назад”) будут аннулироваться все изменения БД, инициализированные процедурой обновления.

Для выполнения ряда специальных обработок (не обязательно связанных с обновлением БД), а также при работе с ИС администратора БД или администратора предметной области может быть использован абсолютно монопольный режим. В этом режиме данные полностью блокируются до завершения сеанса их обработки.

Вопросы для самоконтроля

1. Для чего предназначена программа Microsoft Access?

2. Какие типы данных поддерживает программа Microsoft Access?

3. Какие программы для работы с базами данных вам известны?

4. Для чего используется тип данных полей «Поле объекта OLE»?

5. Каким образом создаются таблицы в программе Microsoft Access?

6. Каким образом настраиваются связи между таблицами?

7. Какие объекты можно создать в программе Microsoft Access?

8. Для чего служат физические модели данных?

9. Для чего применяется кеширование?

10. Для чего применяется индексирование?

11. Какие действия применяются для защиты данных?


Date: 2015-11-15; view: 519; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.01 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию