- •Вопрос 1. База данных. Модель представления данных. Субд. Классификация.
- •Вопрос 2. Модели данных. Иерархическая модель. Сетевая модель.
- •1) Иерархическая модель.
- •Вопрос 3. Модели данных. Реляционная модель. Постреляционная
- •2) Постреляционная модель.
- •Вопрос 4. Модели данных..Многомерная Объектно-ориентированная модель.
- •Вопрос 5. Проектирование бд. Инфологическая, логическая, физическая модель.
- •Вопрос 6.. Сущность. Классификация. Связь. Виды связей.
- •Вопрос 7. Первичный, внешний ключи. Основные операции по манипулированию с данными (проекция, селекция, естественное соединение, пересечение).
- •Вопрос 8. Проектирование бд. Универсальное отношение. Нормализация. Цель нормализации.
- •Вопрос 9. Функциональные зависимости. Первая нф. Вторая нф.Третья
- •Вопрос 10. Третья нф. Нф Бойса-Кодда. Четвертая нф. Пятая нф.
- •Вопрос 11. Язык sql. Стандарты. Основные группы операторов. Основные типы данных
- •Вопрос 12. Язык sql. Инструкции create table, insert, select
- •Вопрос 13. Модель "Клиент-сервер". Основные группы функций. Модель файлового сервера
- •Вопрос 14. Модель удаленного доступа к данным или модель rda.
- •Вопрос 15. Модель активного сервера бд. Модель сервера приложений
- •16. Модели взаимодействия серверных и клиентских процессов. Типы параллелилизма при выполнения при выполнении запросов.
- •Вопрос 17. Ansi. Процесс прохождения пользовательского запроса.
- •Вопрос 18. Системы автоматического проектирования баз данных. Нотация idef1x.
- •Вопрос 19. Управление доступом в субд. Субъекты доступа. Иерархия авторизации.
- •Вопрос 20. Виды привилегий в субд. Привилегии безопасности.
- •Вопрос 21. Виды привилегий в субд. Привилегии доступа. Правила назначения. Привилегии доступа к таблицам и представлениям бд.
- •Вопрос 22. Виды привилегий в субд. Привилегии доступа к бд. Привилегии доступа к субд.
- •Вопрос 23. Виды привилегий в субд. Использование представлений для управления доступом. Иерархия прав доступа.
- •24 Управление доступом в субд MySql. Виды, уровни привилегий.
- •Вопрос 25. Метки безопасности. Принудительный контроль доступа.
- •Вопрос 26. Поддержание целостности данных. Табличные ограничения. Ссылочные ограничения. Правила.
- •Вопрос 28. Поддержание целостности данных. Сериализация транзакций. Уровни изолированности пользователей
- •Вопрос 29. Регистрация действий пользователей.
- •Вопрос 30. Методы обеспечения доступности данных. Архивирование и резервное копирование бд.
- •31. Методы обеспечения доступности данных. Кластерная организация серверов бд. Репликация бд.
- •Вопрос 32. Методы обеспечения конфиденциальности данных. Угрозы, специфичные для субд.
- •33 Методы подключения конфиденциальности данных. Sql-инъекции.
- •Метод использования логического оператора or.
- •Использование функций комментирования
- •Для несанкционированного получения информации
- •Знание злоум-ком структуры бд
- •Не обрабвтываются ошибки, возвращаемые в субд
- •Отсутствие проверки корректности входных данных
- •Вопрос 23. Универсальные механизмы доступа к данным. Odbc.
- •Вопрос 24 Универсальные механизмы доступа к данным. Microsoft uda. Архитектура.
- •32. Виды привилегий в субд. Привилегии доступа к процедурам и событиям.
Вопрос 30. Методы обеспечения доступности данных. Архивирование и резервное копирование бд.
Наиболее простой способ сохранения данных - это архивирование данных путем их сохранения на ленточных или дисковых томах. Архив БД отражает ее состояние на момент начала архивирования.
Достоинства:
– надежность;
– дешевизна;
Недостатки:
– большое время архивирования и последующий процесс после себя, т.е. периодичность данного способа редкая, следовательно, при восстановлении будет довольна старая информация;
В качестве дополнительной меры используют резервные копии логических журналов транзакции, т.е. сохраняются все транзакции, которые были выполнены БД.
При процессе восстановления сначала восстанавливается по архивам сама БД. После чего на основании журналов транзакций производится интерпретация транзакций, что позволяет получить более позднюю версию БД. Процесс восстановления будет состоять из двух этапов:
- восстановление БД из архива;
- интерпретация всех транзакций из сохраненного журнала транзакций.
31. Методы обеспечения доступности данных. Кластерная организация серверов бд. Репликация бд.
Под репликацией понимается процесс взаимодействия двух или нескольких независимых серверов БД, объединенных линиями связи, позволяющий хранить и сопровождать одну и ту же копию БД. Главная особенность репликации – серверы БД могут объединяться через Интернет.
Репликация может производиться тремя методами:
- репликация при помощи мгновенных снимков. Осуществляется путем отсылки в указанную БД копии через определенный интервал времени. Обеспечивает низкую оперативность. Используется, когда данные в БД обновляются нерегулярно;
- репликация слияний позволяет вносить изменения в копию БД, а затем отсылать в основную БД в тот момент, когда есть возможность установить связь или соединение;
- репликация транзакций. Каждая выполненная транзакция на основном сервере направляется на резервный сервер для выполнения. При изменении в БД репликация транзакций производится почти одновременно. Используется для критически важных данных. Постоянная синхронизация, требует больше ресурсов.
Кластерная организация серверов БД.
Предполагает наличие группы независимых систем, которые функционируют как единое целое, и клиент СУБД взаимодействуют с кластером как с одним целым.
Кроме доступности такая схема обеспечивает наращиваемость, т.е. для повышения производительности в кластер добавляют новую систему.
Существует 2 архитектуры построения кластера:
1) модель с общими дисками – несколько высокопроизводительных систем используют общее хранилище данных. Архитектура требует наличие диспетчера, который перераспределяет потоки данных между компонентами;
2) модель без общих компонент – каждая система, входящая в кластер, владеет собственным подмножеством ресурсов.
Вопрос 32. Методы обеспечения конфиденциальности данных. Угрозы, специфичные для субд.
Данным угрозам подвержены следующие компоненты БД:
- данные;
- структура БД (количество столбцов, название столбцов, ПК, ВК, название таблиц);
- данные авторизации;
- служебная информация.
Угроза, связана с выполнением на сервере таких запросов, которые бы требовали больше вычислительных ресурсов, либо использовали уязвимости самого ПО. Использование оптимизаторов запросов позволит защититься от ресурсных запросов.
Угрозы:
НСД предотвращается с помощью СРД;
получение информации путем логических выводов – данная угроза позволяет злоумышленнику путем логических выводов и предположений извлечь из БД информацию, на получение которой легальным способом у него не достаточно прав предотвращается при проектировании БД учитываются эти угрозы, четкое разграничение доступа;
агрегирование данных – метод получения новой информации путем комбинирования данных, добытых легальным способом из открытых таблиц;
раскрытие данных на физическом уровне предотвращается с помощью физической защитой и криптографией (недостаток – проблема хранения ключей)
SQL-инъекция (внедрение SQL кода в страницу – для правильной реализации угрозы необходимы точные знания о названиях таблицы, столбцов и т.д.)
Часто данные авторизации хранятся в служебных таблицах и находятся под управлением той же СУБД, что и основные данные предотвращается криптографическим преобразованием (захэшированные данные).
Функции администратора СУБД:
- анализ предметной области: описание области и выявление ограничений целостности;
- определение статуса информации и т.д.;
- проектирование структуры БД;
- задание ограничений целостности при описании структуры БД;
- первоначальная загрузка данных и ведение БД;
- обеспечение ИБ данных: определение системы паролей и принципов регистрации пользователей;
- создание групп и ролей доступа;
- разработка средств и методов аудита действий пользователя;
- разработка принципов защиты конкретных данных;
- тестирование системы защиты;
- исследование случаев нарушения системы защиты и модернизация системы защиты;
- обеспечение доступности БД;
- анализ обращений пользователей к БД;
- анализ эффективности функционирования БД;
- работа с конечным пользователем (контроль изменений предметной области или учет мнений по структуре и удобству работы с БД);
- поддержка аппаратных и программных средств в активном состоянии;
- организационно методическая работа по проектированию БД.
