Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpory_normalnye_kit.docx
Скачиваний:
2
Добавлен:
01.05.2025
Размер:
129.94 Кб
Скачать

75. Olap-технология и хранилище данных (хд). Отличия хд от базы данных. Классификация хд. Технологические решения хд. Программное обеспечение для разработки хд.

76. Проблемы многопользовательских баз данных. Администратор базы данных, его функции.

77. Актуальность защиты базы данных. Причины, вызывающие ее разрушение. Правовая охрана баз данных.

Практически ни одна современная компания не может обойтись без использования БД. В БД хранится и накапливается в течение длительного времени информация, критически важная для деятельности компании. Утечка данных из базы вследствие компьютерного браконьерства, их искажение  из-за сбоев в компьютерной системе, ошибок пользователей и программных средств, потеря в случае различных катастроф (наводнений, землетрясений, пожаров) могут парализовать работу компании и нанести ей огромный материальный ущерб. Все это делает актуальной защиту БД.

В современных многопользовательских СУБД защитные механизмы реализуются различными способами: начиная от проектирования СУБД со встроенными механизмами и заканчивая интеграцией с продуктами по защите информации сторонних разработчиков.

78. Методы защиты баз данных: защита паролем, шифрование, разграничение прав доступа.

Простейшим способом защиты БД является установка пароля для открытия БД. После установки пароля при каждом открытии БД будет появляться диалоговое окно, в которое требуется ввести пароль. Только те пользователи, которые введут правильный пароль, смогут открыть БД. Этот способ достаточно надежен, но он действует только при открытии БД. После открытия БД все объекты становятся доступными для пользователя (пока не определены другие типы защиты). Для БД, которая совместно используется небольшой группой пользователей или на автономном компьютере, обычно оказывается достаточно установки пароля.

БД может быть зашифрована. Для шифрования применяются специальные шифры (тайнопись, криптография). При шифровании БД ее файл кодируется и становится недоступным для чтения с помощью служебных программ или текстовых редакторов. Дешифрование БД отменяет результаты операции шифрования.

Наиболее гибкий и распространенный способ защиты БД -  защита на уровне пользователей. Этот способ защиты подобен способам, используемым в большинстве сетевых систем. Двумя основными причинами использования защиты на уровне пользователей являются:

- защита приложения, работающего с БД,  от повреждения из-за неумышленного изменения пользователями таблиц, запросов, форм, отчетов и макросов, от которых зависит работа приложения;

- защита конфиденциальных сведений в базе данных

79. Восстановление базы данных с помощью резервного копирования базы данных, с помощью журнала транзакций.

В большинстве случаев СУБД определяют, что БД повреждена, при попытке открыть, сжать, зашифровать или дешифровать ее и предоставляет пользователю возможность восстановить БД.

Важными средствами восстановления БД являются регулярное и частое резервное копирование БД и ведение журнала транзакций. Резервная копия БД – это резервная копия всех файлов, составляющих БД. Если повреждается или теряется файл, являющийся частью БД, то из резервной копии можно извлечь копию этого файла и восстановить его в базе. Журнал транзакций – это группа файлов, в которые записываются изменения, внесенные завершенными транзакциями. Эта информация достаточна для повторного выполнения транзакций, если надо восстановить БД.

Иногда БД ведет себя непредсказуемым образом, но не удается установить факт ее повреждения. На этот случай СУБД предоставляют административную утилиту для восстановления БД.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]