Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры КИТ2(на экзамен).doc
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
381.95 Кб
Скачать

64. Восстановление и хранение данных

Восстановление БД осуществляется в случае ее физического повреждения или нарушения целостности. В число часто используемых средств восстановления БД входят резервное копирование и журнал изменений БД.

При осуществлении резервного копирования БД необходимо выполнять: - копия создается в момент, когда состояние БД явл-ся целостным; - копия создается на иных внешних устройствах, чем то, на котором располагается сама база. Журнал изменений базы данных – особая часть БД, недоступная пользователям СУБД, в кот. поступают записи обо всех изменениях основной части БД. Для эффективной реализации функции ведения журнала изменений БД необходимо обеспечить повышенную надежность хранения и поддержания в рабочем состоянии самого журнала. Для хранения и восстановления данных в настоящее время широкое распространение получили упомянутые в предыдущей лекции RAID – массивы. RAID-массивы представляют собой объединения нескольких сравнительно дешевых жестких дисков в одно логическое устройство с целью повышения общей емкости, быстродействия и надежности.

63. Использование паролей для защиты данных, уязвимость защиты с помощью паролей

Использование пароля. Простым способом защиты является установка пароля для открытия БД. При каждом открытии БД будет появляться диалоговое окно, в которое требуется ввести пароль. Может быть установлен единый пароль для всех пользователей, но наиболее гибким является способ, при котором пароль присваивается каждому пользователю. Для каждого пользователя могут быть определены объекты, доступ к которым он получает. Взлом пароля является одним из распространенных типов атак на информационные системы, использующие аутентификацию по паролю или паре «имя пользователя-пароль». Суть атаки сводится к завладению злоумышленником паролем пользователя, имеющего право входить в систему. Технически атака может быть реализована двумя способами: многократными попытками прямой аутентификации в системе, либо анализом хэшей паролей, полученных иным способом, например перехватом трафика. При этом могут быть использованы следующие подходы: Прямой перебор. Перебор всех возможных сочетаний допустимых в пароле символов. Подбор по словарю. Метод основан на предположении, что в пароле используются существующие слова какого-либо языка либо их сочетания. Метод социальной инженерии. Основан на предположении, что пользователь использовал в качестве пароля личные сведения, такие как его имя или фамилия, дата рождения и т.п.

65. Оптимизация работы базы данных

Оптимизация работы БД явл. весьма непростой задачей и включает в себя решение целого комплекса взаимосвязанных проблем. Это обеспечение приемлемого быстродействия и функциональности БД, удобства работы пользователей, оптимизация потребляемых ресурсов, например, по критерию минимизации затрат памяти и максимизации использования сети и др. Важнейшим аспектом оптимизации является повышение производительности БД. Для повышения производ-ти БД можно использовать увеличение мощности аппаратных средств, конфигурирование ОС, оптимизация структуры внешних носителей и размещения БД на них и др.

Большинство современных реляционных СУБД, имеют в своем составе специальный компонент – оптимизатор запросов, позволяющий max. быстро и эффективно обрабатывать запросы выбора и запросы манипулирования данными. Распространенный способ оптимизации работы БД – это сжатие базы данных. Оно обеспечивает оптимизацию размещения объектов базы данных на внешних носителях и возвращение освободившегося дискового пространства для дальнейшего использования.