Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Shpory_Sem.docx
Скачиваний:
3
Добавлен:
10.09.2019
Размер:
427.82 Кб
Скачать

29. Як забезпечується цілісність даних в базах даних

Цілісність даних - стійкість даних, що зберігаються до руйнування і знищення, пов'язаних з несправностями технічних засобів, системними помилками і помилковими діями користувачів.

Вона передбачає:

1. відсутність неточно введених даних або двох однакових записів про одне й те ж факт;

2. захист від помилок при оновленні БД;

3. неможливість видалення (або каскадне видалення) пов'язаних даних різних таблиць;

4. неспотворене даних при роботі в многопользовательском режимі і в розподілених базах даних;

5. збереження даних при збої техніки (відновлення даних).

Цілісність забезпечується тригерами цілісності - спеціальними програмами-програмами, що працюють за певних умов. Захист даних від несанкціонованого доступу припускає обмеження доступу до конфіденційних даних і може досягатися:

1. введенням системи паролів;

2. отриманням дозволів від адміністратора бази даних (АБД);

3. забороною від АБД на доступ до даних;

4. формування видів - таблиць, похідних від вихідних і призначених конкретним користувачам.

Три останні процедури легко виконуються в рамках мови структурізованние запитів Structured Query Language - SQL, часто званого SQL2.

30. Поясніть основні способи захисту даних в базах даних

Надання доступу(привиле1в)

У сучасних СУБД підтримується один з двох найбільш загальних підходів до питання забезпечення безпеки даних: виборчий підхід і обов'язковий підхід. В обох підходах одиницею даних або "об'єктом даних", для яких повинна бути створена система безпеки, може бути як вся база даних цілком, так і будь-який об'єкт всередині бази даних. Ці два підходи відрізняються наступними властивостями: У разі виборчого управління деякий користувач володіє різними правами (привілеями чи повноваженнями) при роботі з цими об'єктами. Різні користувачі можуть мати різні правами доступу до одного і того ж об'єкту.

Виборчі права характеризуються значною гнучкістю. У разі виборчого управління, навпаки, кожному об'єкту даних присвоюється певний класифікаційний рівень, а кожен користувач має деяким рівнем допуску. При такому підході доступом до певного об'єкту даних мають тільки користувачі з відповідним рівнем допуску. Для реалізації виборчого принципу передбачені такі методи. У базу даних вводиться новий тип об'єктів БД - це користувачі. Кожному користувачеві в БД присвоюється унікальний ідентифікатор. Для додаткового захисту кожен користувач крім унікального ідентифікатора постачається унікальним паролем, причому якщо ідентифікатори користувачів у системі доступні системного адміністратора, то паролі користувачів зберігаються частіше за все в спеціальному кодованому вигляді і відомі тільки самим користувачам. Користувачі можуть бути об'єднані в спеціальні групи користувачів. Один користувач може входити в кілька груп.

У стандарті вводиться поняття групи PUBLIC, для якої повинен бути визначений мінімальний стандартний набір прав. За умовчанням передбачається, що кожен новостворюваний користувач, якщо спеціально не вказано інше, належить до групи PUBLIC. Привілеї або повноваження користувачів або груп - це набір дій (операцій), які вони можуть виконувати над об'єктами БД. В останніх версіях ряду комерційних СУБД з'явилося поняття "ролі". Роль - це пойменований набір повноважень. Існує ряд стандартних ролей, які визначені в момент встановлення сервера баз даних. І є можливість створювати нові ролі, групуючи в них довільні повноваження. Введення ролей дозволяє спростити управління привілеями користувачів, структурувати цей процес. Крім того, введення ролей не пов'язане з конкретними користувачами, тому ролі можуть бути визначені і сконфігуровані до того, як визначені користувачі системи. Користувачеві може бути призначена одна або декілька ролей.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]